14.05.2013 Views

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

Detección de intrusos en la capa de enlace del protocolo 802.11

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

Instituto Superior Politécnico José Antonio Echeverría<br />

CUJAE<br />

DETECCIÓN DE INTRUSOS EN LA<br />

CAPA DE ENLACE DEL<br />

PROTOCOLO <strong>802.11</strong><br />

Keita Sory Fanta<br />

La Habana, 2012


Tesis <strong>de</strong> Maestría


Página Legal<br />

<strong>Detección</strong> <strong>de</strong> <strong>intrusos</strong> <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong>l <strong>protocolo</strong> <strong>802.11</strong>. – La Habana : Instituto<br />

Superior Politécnico José Antonio Echeverría (CUJAE), 2012. – Tesis (Maestría).<br />

Dewey: 621.3 INGENIERIA ELECTRICA. ELECTRONICA.<br />

Registro No.: Maestria1159 CUJAE.<br />

(cc) Keita Sory Fanta, 2012.<br />

Lic<strong>en</strong>cia: Creative Commons <strong>de</strong> tipo Reconocimi<strong>en</strong>to, Sin Obra Derivada.<br />

En acceso perpetuo: http://www.e-libro.com/titulos


Instituto Superior Politécnico<br />

“José Antonio Echeverría”<br />

Facultad <strong>de</strong> Ing<strong>en</strong>iería Eléctrica<br />

Departam<strong>en</strong>to <strong>de</strong> Telemática<br />

<strong>Detección</strong> <strong>de</strong> Intrusos <strong>en</strong> <strong>la</strong> Capa <strong>de</strong> En<strong>la</strong>ce<br />

<strong>de</strong>l Protocolo <strong>802.11</strong>.<br />

TESIS PRESENTADA PARA OPTAR POR EL TÍTULO ESTATAL DE<br />

MÁSTER EN TELEMÁTICA.<br />

Autor: Ing. Keita Sory Fanta<br />

Tutor: DrC. Walter Baluja García<br />

Ciudad <strong>de</strong> La Habana, Septiembre <strong>de</strong> 2011.


Lo importante, me doy cu<strong>en</strong>ta ahora, no es que uno mismo<br />

vea todos sus sueños cumplidos; sino seguir, empecinados,<br />

soñándolos. El mundo continuará y su rumbo no nos será<br />

aj<strong>en</strong>o. Lo estamos <strong>de</strong>cidi<strong>en</strong>do nosotros cada día, nos <strong>de</strong>mos<br />

cu<strong>en</strong>ta o no.<br />

Gioconda Belli.


Resum<strong>en</strong><br />

El <strong>de</strong>sarrollo expon<strong>en</strong>cial <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong> <strong>de</strong>scubrimi<strong>en</strong>to y diagnóstico <strong>de</strong><br />

re<strong>de</strong>s, así como los mecanismos <strong>de</strong> capturas e inyección <strong>de</strong> tráfico <strong>en</strong> <strong>la</strong>s WiFi,<br />

hac<strong>en</strong> posible a <strong>intrusos</strong> <strong>capa</strong>citados, romper <strong>en</strong> gran parte, <strong>la</strong>s medidas <strong>de</strong><br />

seguridad implem<strong>en</strong>tadas <strong>en</strong> esas re<strong>de</strong>s mediante análisis <strong>de</strong> paquetes<br />

capturados. Por ello, <strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> soluciones o alternativas que <strong>de</strong>tect<strong>en</strong><br />

intrusiones <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce constituye un gran avance <strong>en</strong> los problemas <strong>de</strong><br />

inseguridad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s inalámbricas, si<strong>en</strong>do <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>la</strong> que caracteriza<br />

el acceso al medio inalámbrico.<br />

El objetivo <strong>de</strong> ésta investigación es obt<strong>en</strong>er soluciones que <strong>de</strong>tect<strong>en</strong> intrusiones<br />

para re<strong>de</strong>s WiFi, basándose <strong>en</strong> el análisis <strong>de</strong> <strong>la</strong> información y comportami<strong>en</strong>to <strong>de</strong><br />

<strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong>s mismas. En consecu<strong>en</strong>cia, se p<strong>la</strong>nteó<br />

como objetivo específico estudiar y analizar <strong>la</strong>s informaciones <strong>de</strong> control y <strong>de</strong><br />

gestión <strong>de</strong> <strong>la</strong> trama MAC <strong>de</strong>l <strong>802.11</strong> a fin <strong>de</strong> obt<strong>en</strong>er algoritmos que <strong>de</strong>tect<strong>en</strong><br />

intrusiones <strong>de</strong>bido a <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> los <strong>protocolo</strong>s <strong>en</strong> esa trama.<br />

Como resultados, se obtuvieron algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones basándose<br />

<strong>en</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> los paquetes <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> <strong>802.11</strong> los<br />

cuales condujeron a <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> un Script que <strong>de</strong>tecte hasta un 95%, <strong>la</strong>s<br />

DoS causadas por los ataques <strong>de</strong> RTS/CTS falsos, <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-<br />

asociación, ofreci<strong>en</strong>do así una nueva perspectiva <strong>en</strong> el trabajo <strong>de</strong> control y gestión<br />

<strong>de</strong> seguridad <strong>en</strong> dichas re<strong>de</strong>s.<br />

3


Abstract<br />

The expon<strong>en</strong>tial <strong>de</strong>velopm<strong>en</strong>t of discovery and diagnostic tools as well as<br />

mechanisms for traffic capture and injection in Wi-Fi networks have ma<strong>de</strong> it<br />

possible for skillful intru<strong>de</strong>rs to break past security measures implem<strong>en</strong>ted in these<br />

networks through analysis of captured packets.<br />

The <strong>de</strong>velopm<strong>en</strong>t of solutions that <strong>de</strong>tect intrusions in the link <strong>la</strong>yer constitutes<br />

great progress in the solution of security problems in wireless networks giv<strong>en</strong> that<br />

access to these networks is characterized by this <strong>la</strong>yer.<br />

The objective of this research is to obtain solutions that <strong>de</strong>tect intrusions in the link<br />

<strong>la</strong>yer for Wi-Fi networks based on the analysis of information in the WLAN<br />

communication protocol datagrams. In consequ<strong>en</strong>ce with wireless technology one<br />

of the specific objectives is the study and analysis of information in the WLAN<br />

protocol datagrams in or<strong>de</strong>r to obtain a c<strong>la</strong>ssifier of intrusions due to the<br />

vulnerabilities of the protocols in the link <strong>la</strong>yer.


Introducción<br />

Introducción ............................................................................................................................... 10<br />

Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi. ............................................... 17<br />

Introducción ............................................................................................................................... 17<br />

1.1 Tecnologías inalámbricas. Aspectos g<strong>en</strong>erales .......................................................... 17<br />

1.2 Re<strong>de</strong>s <strong>de</strong> Área Local Inalámbricas (WLANs). ............................................................... 20<br />

1.2.1 El estándar <strong>802.11</strong>. La WiFi ........................................................................................... 20<br />

1.2.2 Configuraciones WLAN ................................................................................................. 23<br />

Configuración re<strong>de</strong>s ad-hoc.............................................................................................. 24<br />

Modo infraestructura. ........................................................................................................ 24<br />

1.3 Seguridad <strong>en</strong> <strong>la</strong>s WLANs .............................................................................................. 25<br />

1.3.1 Problemas <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong>s WLANs. ...................................................................... 25<br />

Inci<strong>de</strong>ntes <strong>de</strong> seguridad según los informes <strong>de</strong>l CSI/FBI ................................................ 26<br />

1.3.2 Ataques a re<strong>de</strong>s WLANs ............................................................................................... 28<br />

1.3.3 Mecanismos <strong>de</strong> seguridad implem<strong>en</strong>tados <strong>en</strong> <strong>la</strong>s WLANs. ......................................... 31<br />

1.4 Sistemas <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intrusiones como mecanismo <strong>de</strong> seguridad. ................... 32<br />

1.4.1 Funcionami<strong>en</strong>to <strong>de</strong> los IDS ........................................................................................... 33<br />

1.4.2 Compon<strong>en</strong>tes funcionales <strong>de</strong> los IDS. ......................................................................... 34<br />

1.4.3 C<strong>la</strong>sificaciones .............................................................................................................. 35<br />

C<strong>la</strong>sificación según el Análisis ......................................................................................... 36<br />

<strong>Detección</strong> basada <strong>en</strong> patrones.......................................................................................... 36<br />

<strong>Detección</strong> basada <strong>en</strong> anomalías ....................................................................................... 37<br />

1.5 Productos WIDS y trabajos prece<strong>de</strong>ntes...................................................................... 38<br />

1.5.1 Productos WIDS actuales.............................................................................................. 38<br />

1.5.2 Trabajos re<strong>la</strong>cionados ................................................................................................... 39<br />

1.6 Conclusiones ................................................................................................................. 44<br />

Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>. ....................... 46<br />

Introducción ............................................................................................................................... 46<br />

2.1 Capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> Datos ............................................................................................... 46<br />

2.2 La Sub<strong>capa</strong> MAC <strong>de</strong> WiFi .............................................................................................. 48<br />

2.2.1 Direccionami<strong>en</strong>to <strong>en</strong> <strong>la</strong> sub<strong>capa</strong> MAC .......................................................................... 48<br />

2.2.2 Protocolos Inalámbricos <strong>de</strong> Control <strong>de</strong> Acceso al Medio............................................ 49<br />

2.2.3 Algoritmo <strong>de</strong> Control <strong>de</strong> Acceso al Medio <strong>de</strong> <strong>la</strong> Norma <strong>802.11</strong> ................................... 50<br />

2.2.4 Entrega Fiable <strong>de</strong> Datos ................................................................................................ 55<br />

5


Índices G<strong>en</strong>erales<br />

2.2.5 Trama MAC <strong>de</strong>l <strong>802.11</strong> ................................................................................................... 56<br />

2.2.6 Tipos <strong>de</strong> tramas <strong>802.11</strong> ................................................................................................. 58<br />

Tramas <strong>de</strong> Manejo <strong>de</strong> Conexión (<strong>de</strong> Administración) ...................................................... 59<br />

Tramas <strong>de</strong> Control ............................................................................................................. 61<br />

2.3 Análisis <strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong> los campos <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong> ................................ 62<br />

2.4 Vulnerabilida<strong>de</strong>s <strong>en</strong> el formato <strong>de</strong> <strong>la</strong> trama MAC ......................................................... 63<br />

2.4.1 Vulnerabilida<strong>de</strong>s <strong>en</strong> <strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong>l <strong>802.11</strong> ............................ 63<br />

2.5 Ataques o am<strong>en</strong>azas inher<strong>en</strong>tes <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong><br />

gestión. ....................................................................................................................................... 66<br />

2.5.1 Ataques <strong>de</strong> CTS falsos .................................................................................................. 66<br />

2.5.2 Ataque <strong>de</strong> duración ....................................................................................................... 67<br />

2.5.3 Ataque <strong>de</strong> ACK falso: Mecanismo <strong>de</strong> creación <strong>de</strong> ACK falso ..................................... 68<br />

2.5.4 Ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación .................................................... 72<br />

2.5.5 Ataques Hombre <strong>en</strong> el Medio ........................................................................................ 73<br />

2.6 Conclusiones ................................................................................................................. 75<br />

Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong> intrusiones <strong>en</strong> <strong>la</strong> <strong>capa</strong><br />

<strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> <strong>la</strong> <strong>802.11</strong>. ............................................................................................................... 77<br />

Introducción ............................................................................................................................... 77<br />

3.1 Ejecución <strong>de</strong> ataques o am<strong>en</strong>azas a <strong>de</strong>tectar .............................................................. 77<br />

3.1.1 Instrum<strong>en</strong>tos y equipos utilizados. .............................................................................. 78<br />

3.1.2 Realización <strong>de</strong> los ataques y captura <strong>de</strong> datos. ........................................................... 80<br />

3.2 Método <strong>de</strong> <strong>de</strong>tección ..................................................................................................... 88<br />

3.3 Algoritmos <strong>de</strong> <strong>de</strong>tección. .............................................................................................. 88<br />

3.3.1 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> CTS falso ........................................................................... 89<br />

3.3.2 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l ataque <strong>de</strong> duración. ......................................................... 90<br />

3.3.3 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l ataque RTS. ...................................................................... 91<br />

3.3.4 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> los ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación... 93<br />

3.4 Implem<strong>en</strong>tación <strong>de</strong>l Script <strong>de</strong> <strong>de</strong>tección. ..................................................................... 94<br />

3.4.1 Requerimi<strong>en</strong>tos Mínimos .............................................................................................. 95<br />

3.4.2 El Script ......................................................................................................................... 96<br />

3.4.3 Modo <strong>de</strong> Aplicación ....................................................................................................... 97<br />

3.4.4 Validación <strong>de</strong> los resultados. ........................................................................................ 98<br />

La <strong>de</strong>tección <strong>en</strong> tiempo real .............................................................................................. 98


Índices G<strong>en</strong>erales<br />

La <strong>de</strong>tección por análisis <strong>de</strong> ficheros capturados ........................................................... 99<br />

3.5 Conclusión ..........................................................................................................................100<br />

Conclusiones g<strong>en</strong>erales ...........................................................................................................101<br />

Recom<strong>en</strong>daciones ....................................................................................................................102<br />

Refer<strong>en</strong>cias Bibliográficas. ......................................................................................................103<br />

ANEXOS ....................................................................................................................................108<br />

ANEXO 1: Análisis <strong>de</strong> <strong>la</strong> Ración <strong>de</strong>l Número <strong>de</strong> Secu<strong>en</strong>cia SNRA. ........................................109<br />

ANEXO 2: Código fu<strong>en</strong>te <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l <strong>de</strong>tector <strong>en</strong> Python. ...............................112<br />

Utilidad ......................................................................................................................................112<br />

Código Fu<strong>en</strong>tes Del widslib.py .................................................................................................114<br />

Código Fu<strong>en</strong>tes Del init.py .......................................................................................................117<br />

SIGLARIO ..................................................................................................................................118


Figuras <strong>de</strong>l capítulo I<br />

Índices <strong>de</strong> figuras<br />

Figura 1. 1 Ejemplo <strong>de</strong> aplicación <strong>de</strong> <strong>la</strong>s WLANs [3]. ............................................................... 20<br />

Figura 1. 2 Nivel <strong>de</strong> satisfacción <strong>de</strong> los usuarios [13]. ............................................................. 23<br />

Figura 1. 3 WLAN <strong>en</strong> modo ad hoc ............................................................................................ 24<br />

Figura 1. 4 WLAN <strong>en</strong> modo infraestructura [12]. ...................................................................... 24<br />

Figura 1. 5 Histograma <strong>de</strong>l número <strong>de</strong> inci<strong>de</strong>ntes [16]. ............................................................ 27<br />

Figura 1. 6 Inci<strong>de</strong>ntes <strong>de</strong> seguridad [16] ................................................................................... 28<br />

Figura 1. 7 Repres<strong>en</strong>tación <strong>de</strong> <strong>la</strong>s acciones tomadas fr<strong>en</strong>te a un inci<strong>de</strong>nte <strong>de</strong> seguridad [16].<br />

.................................................................................................................................................... 28<br />

Figura 1. 8 Uso <strong>de</strong> soluciones <strong>de</strong> seguridad [16]. .................................................................... 32<br />

Figura 1. 9 Esquema <strong>de</strong> c<strong>la</strong>sificaciones <strong>de</strong> IDS [19]. ................................................................ 35<br />

Figura 1. 10 Características Suplem<strong>en</strong>tarias [18]. .................................................................... 40<br />

Figuras <strong>de</strong>l capítulo II<br />

Figura 2. 1 Sub<strong>capa</strong>s <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> Datos [35]. ......................................................................... 47<br />

Figura 2. 2 Función <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>en</strong> una comunicación extremo a extremo [35]. ..... 48<br />

Figura 2. 3 C<strong>la</strong>sificación <strong>de</strong> los <strong>protocolo</strong>s Inalámbricos <strong>de</strong> Acceso al medio [25]................ 50<br />

Figura 2. 4 Diagrama <strong>de</strong> flujo <strong>de</strong>l algoritmo <strong>de</strong> transmisión y/o recepción <strong>de</strong> un nodo [40]. . 53<br />

Figura 2. 5 Modo <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong>l <strong>protocolo</strong> CSMA/CA [36, 38]. ................................... 55<br />

Figura 2. 6 Formato y campos <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong> [4]. .............................................................. 56<br />

Figura 2. 7 Campo FC <strong>de</strong> <strong>la</strong> Trama MAC <strong>de</strong> <strong>802.11</strong>. .................................................................. 58<br />

Figura 2. 8 Formato <strong>de</strong> <strong>la</strong> trama RTS [33].................................................................................. 61<br />

Figura 2. 9 Formato <strong>de</strong> <strong>la</strong> trama CTS [33].................................................................................. 61<br />

Figura 2. 10 Formato <strong>de</strong> <strong>la</strong> trama ACK [33]. .............................................................................. 62<br />

Figura 2. 11 Diagrama <strong>de</strong> flujo <strong>de</strong>l ataque CTS [33].................................................................. 67<br />

Figura 2. 12 Mecanismo <strong>de</strong> creación <strong>de</strong>l ACK falso [33]. ......................................................... 69<br />

Figura 2. 13 Diagrama <strong>de</strong> flujo <strong>de</strong>l algoritmo <strong>de</strong> creación <strong>de</strong>l ACK falso [33]. ........................ 71<br />

8


Figuras <strong>de</strong>l capítulo III<br />

Índices <strong>de</strong> figuras<br />

Figura 3. 1 Esc<strong>en</strong>ario <strong>de</strong> <strong>la</strong> red <strong>de</strong> prueba. ............................................................................... 80<br />

Figura 3. 2 Captura <strong>en</strong> condiciones normales, aus<strong>en</strong>cia <strong>de</strong> ataques. ..................................... 82<br />

Figura 3. 3 Captura durante el ataque CTS. .............................................................................. 83<br />

Figura 3. 4 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque CTS. .................................................... 83<br />

Figura 3. 5 Captura durante el ataque RTS. .............................................................................. 84<br />

Figura 3. 6 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque RTS. .................................................... 85<br />

Figura 3. 7 Captura durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación. .................................................. 85<br />

Figura 3. 8 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación. ......................... 86<br />

Figura 3. 9 Captura durante el ataque <strong>de</strong> <strong>de</strong>s-asociación. ....................................................... 87<br />

Figura 3. 10 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación. ....................... 87<br />

Figura 3. 11Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong>l ataque CTS falso. ........... 89<br />

Figura 3. 12 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> Duración. ..... 91<br />

Figura 3. 13 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> RTS. ............. 92<br />

Figura 3. 14 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> <strong>de</strong>saut<strong>en</strong>ticación<br />

y <strong>de</strong> <strong>de</strong>s-asociación. ........................................................................................... 94<br />

9


Introducción<br />

INTRODUCCION<br />

Ni <strong>la</strong> ci<strong>en</strong>cia ni <strong>la</strong> técnica pue<strong>de</strong>n exhibir,<br />

<strong>en</strong> ninguna circunstancia, <strong>la</strong> ban<strong>de</strong>ra b<strong>la</strong>nca<br />

<strong>de</strong> una pret<strong>en</strong>dida neutralidad. Todo acto<br />

técnico, todo gesto ci<strong>en</strong>tífico chorrea i<strong>de</strong>ología...<br />

Pedro Casaldáliga.<br />

.<br />

10


Introducción<br />

Introducción<br />

En <strong>la</strong>s últimas décadas <strong>la</strong>s re<strong>de</strong>s WiFi han aparecido como un modo <strong>de</strong><br />

complem<strong>en</strong>tariedad <strong>de</strong> <strong>la</strong>s cableadas tradicionales, aportando v<strong>en</strong>tajas <strong>de</strong> mayor<br />

flexibilidad y esca<strong>la</strong>bilidad.<br />

A<strong>de</strong>más <strong>de</strong> sus fáciles y rápidas insta<strong>la</strong>ciones, <strong>la</strong>s re<strong>de</strong>s WiFi suel<strong>en</strong> configurarse<br />

según <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s organizaciones. El medio <strong>de</strong> transmisión se rebasa a<br />

<strong>la</strong>s ondas electromagnéticas, brindando pot<strong>en</strong>cias <strong>de</strong> hasta 100 mW (<strong>en</strong> Europa).<br />

El IEEE (Institute of Electrical and Electronics Engineers) es el órgano regu<strong>la</strong>dor<br />

don<strong>de</strong> se <strong>de</strong>finió el estándar <strong>802.11</strong> para su regu<strong>la</strong>ción[1, 2].<br />

Conocidas comúnm<strong>en</strong>te <strong>en</strong> <strong>la</strong> literatura como WLANs (Wireless Local Area<br />

Network), <strong>la</strong>s re<strong>de</strong>s WiFi ti<strong>en</strong><strong>en</strong> múltiples aplicaciones. Utilizadas conjuntam<strong>en</strong>te<br />

con re<strong>de</strong>s cableadas, ya sea como red <strong>de</strong> interconexión <strong>en</strong>tre distintas re<strong>de</strong>s<br />

cableadas, o <strong>en</strong> casos <strong>de</strong> emerg<strong>en</strong>cia <strong>de</strong>bido a <strong>la</strong> congestión, o como una<br />

alternativa <strong>en</strong> salones <strong>de</strong> reuniones ev<strong>en</strong>tuales, don<strong>de</strong> no es prescindible el<br />

cableado[3-7].<br />

Aunque carec<strong>en</strong> <strong>de</strong> características importantes, <strong>la</strong>s WLANs, al igual que cualquier<br />

sistema informático, sufr<strong>en</strong> <strong>de</strong> problemas <strong>de</strong> seguridad <strong>de</strong>bido a am<strong>en</strong>azas a <strong>la</strong>s<br />

cuales están expuestas [7-9].<br />

A pesar <strong>de</strong> <strong>la</strong> multiplicidad <strong>de</strong> vulnerabilida<strong>de</strong>s exist<strong>en</strong>tes <strong>en</strong> el ámbito <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s<br />

inalámbricas, <strong>la</strong> industria tecnológica sigue produci<strong>en</strong>do y adoptando nuevas<br />

tecnologías dando prioridad a <strong>la</strong> prestación <strong>de</strong> servicios y <strong>la</strong> facilidad <strong>de</strong> uso,<br />

<strong>de</strong>jando con un m<strong>en</strong>or nivel <strong>de</strong> importancia a <strong>la</strong> seguridad [8].<br />

10


Introducción<br />

Sin embargo, <strong>la</strong> seguridad es un aspecto <strong>de</strong> vital relevancia al hab<strong>la</strong>r <strong>de</strong> re<strong>de</strong>s<br />

inalámbricas. Para t<strong>en</strong>er acceso a una red cableada es imprescindible una<br />

conexión física al cable, mi<strong>en</strong>tras que <strong>en</strong> una red inalámbrica se pue<strong>de</strong> acce<strong>de</strong>r sin<br />

ni siquiera estar ubicado <strong>en</strong> <strong>la</strong>s <strong>de</strong>p<strong>en</strong><strong>de</strong>ncias <strong>de</strong> <strong>la</strong> organización don<strong>de</strong> está<br />

implem<strong>en</strong>tada dicha red [1].<br />

El canal <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s inalámbricas, al contrario que <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s cableadas<br />

privadas, <strong>de</strong>be consi<strong>de</strong>rarse inseguro. La escucha <strong>de</strong> informaciones transmitidas y<br />

<strong>la</strong> inyección <strong>de</strong> nuevos paquetes o modificación <strong>de</strong> los ya exist<strong>en</strong>tes obligan t<strong>en</strong>er<br />

<strong>la</strong>s mismas precauciones que se ti<strong>en</strong><strong>en</strong> para el <strong>en</strong>vío <strong>de</strong> datos a través <strong>de</strong> Internet<br />

[8, 10].<br />

Consci<strong>en</strong>tes <strong>de</strong> este problema, varias publicaciones y normas sobre soluciones,<br />

métodos o mecanismos <strong>de</strong> seguridad fueron pres<strong>en</strong>tadas <strong>de</strong> parte <strong>de</strong><br />

investigadores y expertos[11]:<br />

En 1999 surge el <strong>protocolo</strong> <strong>de</strong> privacidad equival<strong>en</strong>te al cable (WEP 1 ), basado<br />

<strong>en</strong> el mecanismo <strong>de</strong> <strong>en</strong>criptación RC4 1 . Este ha sido roto <strong>de</strong> distintas formas, lo<br />

que lo ha convertido <strong>en</strong> una protección inservible.<br />

En 2004 [4] se aprobó <strong>la</strong> <strong>802.11</strong>i como una nueva norma por parte <strong>de</strong> <strong>la</strong> IEEE<br />

para dotar <strong>de</strong> sufici<strong>en</strong>te seguridad a <strong>la</strong>s WLANs. Antes <strong>de</strong> <strong>la</strong> interv<strong>en</strong>ción <strong>de</strong> <strong>la</strong><br />

IEEE con <strong>la</strong> <strong>802.11</strong>i, fueron aplicados mecanismos como <strong>la</strong>s re<strong>de</strong>s privadas<br />

virtuales (VPNs 1 ) para asegurar los extremos <strong>de</strong> <strong>la</strong> comunicación, por ejemplo<br />

mediante IPSec (Internet Protocol Security), pero <strong>la</strong> tecnología era <strong>de</strong>masiado<br />

costosa <strong>en</strong> recursos para su implem<strong>en</strong>tación <strong>en</strong> re<strong>de</strong>s WLANs.<br />

No aj<strong>en</strong>a a <strong>la</strong>s necesida<strong>de</strong>s <strong>de</strong> los usuarios, <strong>la</strong> asociación <strong>de</strong> empresas WiFi<br />

<strong>de</strong>cidió <strong>la</strong>nzar un mecanismo <strong>de</strong> seguridad intermedio hasta que estuviese<br />

disponible <strong>la</strong> <strong>802.11</strong>i, tomando aquellos aspectos que estaban sufici<strong>en</strong>tem<strong>en</strong>te<br />

avanzados <strong>en</strong> el <strong>de</strong>sarrollo <strong>de</strong> <strong>la</strong> norma. El resultado, <strong>en</strong> 2003, fue el acceso<br />

protegido WiFi (WPA 1 ) [7].<br />

1 Ver Sig<strong>la</strong>rio 11


Introducción<br />

Por otra parte, estudios realizados por investigadores y expertos <strong>en</strong> el campo <strong>de</strong> <strong>la</strong><br />

seguridad recomi<strong>en</strong>dan <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> mecanismos adicionales como <strong>la</strong><br />

realización <strong>de</strong> listas <strong>de</strong> acceso (acl 1 ), ocultami<strong>en</strong>to <strong>de</strong> SSID (Service Set<br />

I<strong>de</strong>ntification) <strong>de</strong> los puntos <strong>de</strong> acceso (AP 1 ) <strong>en</strong>tre otros, para fom<strong>en</strong>tar el<br />

ocultami<strong>en</strong>to <strong>de</strong> agujeros a <strong>intrusos</strong>[11].<br />

Sin embargo, el <strong>de</strong>sarrollo expon<strong>en</strong>cial <strong>de</strong> herrami<strong>en</strong>tas <strong>de</strong> <strong>de</strong>scubrimi<strong>en</strong>to y<br />

diagnóstico <strong>de</strong> re<strong>de</strong>s WiFi (Kismet, NetStumber, Nessus <strong>en</strong>tre otros), así como los<br />

mecanismos <strong>de</strong> capturas e inyección <strong>de</strong> tráfico <strong>en</strong> re<strong>de</strong>s, hac<strong>en</strong> posible a <strong>intrusos</strong><br />

<strong>capa</strong>citados romper <strong>la</strong>s acl’s (modificando <strong>la</strong> dirección MAC 1 <strong>de</strong> una tarjeta por<br />

otra válida obt<strong>en</strong>ida previam<strong>en</strong>te por Kismet u otro), <strong>la</strong>s c<strong>la</strong>ves WEP y WPA<br />

mediante análisis <strong>de</strong> paquetes capturados [7].<br />

Otros ataques son <strong>de</strong> D<strong>en</strong>egación <strong>de</strong> Servicio (DoS 1 ) <strong>en</strong>tre <strong>la</strong> Estación Móvil y el<br />

punto <strong>de</strong> acceso, <strong>de</strong>bido a <strong>la</strong> sup<strong>la</strong>ntación (por sniffer) <strong>de</strong>l AP, el <strong>de</strong>scubrimi<strong>en</strong>to<br />

<strong>de</strong> ESSID 1 ocultos (por escucha <strong>de</strong>l tráfico <strong>de</strong> <strong>la</strong> red o provocado por <strong>la</strong><br />

<strong>de</strong>sconexión <strong>de</strong> un cli<strong>en</strong>te) , los ataques hombre <strong>en</strong> el medio (por <strong>la</strong> aparición <strong>de</strong><br />

los conmutadores que dificultan el empleo <strong>de</strong> sniffers) así como los <strong>de</strong> exploración<br />

<strong>de</strong> <strong>la</strong> red (por <strong>en</strong>umeración <strong>de</strong> objetivos y escaneo <strong>de</strong> puertos) <strong>de</strong>muestran una<br />

vez más <strong>la</strong>s vulnerabilida<strong>de</strong>s a <strong>la</strong>s cuales están expuestas <strong>la</strong>s re<strong>de</strong>s<br />

inalámbricas[11].<br />

De hecho, los expertos <strong>de</strong> control y gestión <strong>de</strong> seguridad ori<strong>en</strong>taron <strong>la</strong>s luces y<br />

direcciones <strong>de</strong> sus naves <strong>de</strong> investigación hacia <strong>la</strong> búsqueda <strong>de</strong> mecanismos<br />

adicionales <strong>de</strong> seguridad que mejor se adaptan a <strong>la</strong> situación.<br />

En ese aspecto, se <strong>de</strong>stacan los mecanismos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones; sin<br />

embargo, aquellos implem<strong>en</strong>tados hasta el mom<strong>en</strong>to, tanto los basados <strong>en</strong> el uso<br />

in<strong>de</strong>bido como <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías, no utilizan <strong>la</strong> información <strong>de</strong> tramas<br />

<strong>de</strong> los <strong>protocolo</strong>s inalámbricos, <strong>de</strong>jando ataques propios <strong>de</strong> estas re<strong>de</strong>s que no<br />

son <strong>de</strong>tectados.<br />

1 Ver Sig<strong>la</strong>rio 12


Introducción<br />

Por eso, el pres<strong>en</strong>te trabajo consi<strong>de</strong>ró como problema <strong>de</strong> investigación, <strong>la</strong><br />

necesidad <strong>de</strong> disponer técnicas para <strong>de</strong>tectar los ataques que se realizan<br />

empleando los <strong>protocolo</strong>s <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s WLANs.<br />

La obt<strong>en</strong>ción <strong>de</strong> un IDS que <strong>de</strong>tecta intrusiones <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce constituye un<br />

gran avance <strong>en</strong> <strong>la</strong> solución <strong>de</strong> los problemas <strong>de</strong> inseguridad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s<br />

inalámbricas, ya que <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce es <strong>la</strong> que caracteriza el acceso al medio<br />

inalámbrico.<br />

Para solucionar este problema se consi<strong>de</strong>ró como objeto <strong>de</strong> estudio, <strong>la</strong> seguridad<br />

<strong>en</strong> <strong>la</strong>s re<strong>de</strong>s WLANs, y como campo <strong>de</strong> acción <strong>la</strong> <strong>de</strong>tección <strong>de</strong> intrusiones<br />

basado <strong>en</strong> el comportami<strong>en</strong>to <strong>de</strong> los <strong>protocolo</strong>s <strong>de</strong>l nivel <strong>de</strong> <strong>en</strong><strong>la</strong>ce.<br />

El objetivo principal <strong>de</strong> <strong>la</strong> investigación es obt<strong>en</strong>er soluciones o alternativas para<br />

<strong>la</strong> <strong>de</strong>tección <strong>de</strong> intrusiones <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s WiFi, basándose <strong>en</strong><br />

el análisis <strong>de</strong> <strong>la</strong> información <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> <strong>802.11</strong>; y<br />

como objetivo específico estudiar y analizar los campos y <strong>protocolo</strong>s <strong>de</strong> <strong>la</strong> trama<br />

MAC a fin <strong>de</strong> <strong>de</strong>tectar <strong>de</strong>bilida<strong>de</strong>s (vulnerabilida<strong>de</strong>s) y otros parámetros que<br />

permitan obt<strong>en</strong>er algoritmos que <strong>de</strong>tect<strong>en</strong> intrusiones a este nivel.<br />

Como hipótesis, se p<strong>la</strong>ntea que el estudio y análisis <strong>de</strong> <strong>la</strong> información y<br />

comportami<strong>en</strong>to <strong>de</strong> <strong>la</strong> trama MAC <strong>de</strong>l <strong>802.11</strong>, así como el <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong><br />

vulnerabilida<strong>de</strong>s exist<strong>en</strong>tes <strong>en</strong> sus paquetes <strong>de</strong> control y <strong>de</strong> gestión permitirían<br />

obt<strong>en</strong>er soluciones o alternativas que <strong>de</strong>tect<strong>en</strong> intrusiones <strong>en</strong> esas re<strong>de</strong>s.<br />

La novedad <strong>de</strong> los resultados radica <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>en</strong> los<br />

paquetes <strong>de</strong> control y <strong>de</strong> gestión <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> <strong>la</strong> <strong>802.11</strong> y <strong>la</strong> obt<strong>en</strong>ción<br />

<strong>de</strong> algoritmos validados por un Script que <strong>de</strong>tect<strong>en</strong> intrusiones, productos <strong>de</strong><br />

dichas vulnerabilida<strong>de</strong>s.<br />

Para comprobar <strong>la</strong> hipótesis y conseguir los objetivos se realizaron <strong>la</strong>s sigui<strong>en</strong>tes<br />

tareas g<strong>en</strong>erales:<br />

1 Ver Sig<strong>la</strong>rio 13


Introducción<br />

Análisis <strong>de</strong>l estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s WLANs y <strong>de</strong> los problemas <strong>de</strong><br />

seguridad <strong>en</strong> el<strong>la</strong>s.<br />

Valoración <strong>de</strong> los mecanismos <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa y estándares <strong>de</strong> seguridad<br />

exist<strong>en</strong>tes para re<strong>de</strong>s WiFi.<br />

Análisis <strong>de</strong> <strong>la</strong> información y comportami<strong>en</strong>to <strong>de</strong> los campos <strong>de</strong> <strong>protocolo</strong>s<br />

MAC <strong>de</strong> <strong>la</strong> <strong>802.11</strong>.<br />

Determinar y comprobar <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>en</strong> los paquetes<br />

<strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> <strong>802.11</strong>.<br />

Analizar efectos <strong>de</strong>l mal uso <strong>de</strong> dichas vulnerabilida<strong>de</strong>s mediante realización<br />

<strong>de</strong> ataques inher<strong>en</strong>tes <strong>de</strong> el<strong>la</strong>s.<br />

Proponer algoritmos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> usando <strong>de</strong>bilida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s<br />

tramas <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong> <strong>802.11</strong>.<br />

Estudio y selección <strong>de</strong> un método <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusión.<br />

Implem<strong>en</strong>tación <strong>de</strong> los ataques <strong>de</strong>bido a vulnerabilida<strong>de</strong>s <strong>de</strong> los paquetes<br />

<strong>de</strong> control y <strong>de</strong> gestión, mediante inyección <strong>de</strong> paquetes.<br />

Capturas y análisis <strong>de</strong> paquetes mediante empleo <strong>de</strong> Wireshark<br />

Implem<strong>en</strong>tación <strong>de</strong>l Script <strong>de</strong> <strong>de</strong>tección <strong>en</strong> Python para <strong>la</strong> validación <strong>de</strong> los<br />

algoritmos propuestos.<br />

Entre los métodos utilizados <strong>en</strong> <strong>la</strong> investigación se <strong>en</strong>cu<strong>en</strong>tran:<br />

El Método teórico, realizando revisiones bibliográficas sobre <strong>la</strong><br />

fundam<strong>en</strong>tación teórica <strong>de</strong> los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones y el<br />

estado actual <strong>de</strong> esta tecnología.<br />

El Método empírico, realizando varios ataques <strong>de</strong> DoS (ataques <strong>de</strong> CTS 1<br />

falso, RTS 1 , <strong>de</strong> Des-aut<strong>en</strong>ticación y <strong>de</strong> Des-asociación) para <strong>de</strong>terminar,<br />

mediante un análisis <strong>de</strong> resultados, qué variantes ofrec<strong>en</strong> peor<br />

comportami<strong>en</strong>to a fin <strong>de</strong> seleccionar características para el Script <strong>de</strong> <strong>la</strong><br />

<strong>de</strong>tección.<br />

1 Ver Sig<strong>la</strong>rio 14


Introducción<br />

El Método <strong>de</strong> cons<strong>en</strong>so, evi<strong>de</strong>nciado por <strong>la</strong> evaluación <strong>de</strong>l Script que valida<br />

los algoritmos propuestos para observar su funcionami<strong>en</strong>to y llegar a<br />

conclusiones sobre su vali<strong>de</strong>z y efectividad.<br />

El pres<strong>en</strong>te docum<strong>en</strong>to consta <strong>de</strong> una introducción, un <strong>de</strong>sarrollo dividido <strong>en</strong> tres<br />

capítulos que constan <strong>de</strong> una introducción, un <strong>de</strong>sarrollo y conclusiones <strong>de</strong>l<br />

capítulo, conclusiones g<strong>en</strong>erales, recom<strong>en</strong>daciones, refer<strong>en</strong>cias bibliográficas y<br />

anexos.<br />

A continuación se resume el cont<strong>en</strong>ido <strong>de</strong> cada capítulo.<br />

Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s tecnologías WLANs. Los<br />

sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones inalámbricas (WIDS 1 ) como<br />

mecanismo <strong>de</strong> seguridad. Se revisarán los productos que <strong>de</strong>tectan <strong>en</strong> re<strong>de</strong>s<br />

WiFi, un estudio breve <strong>de</strong> los productos WLANs <strong>en</strong> <strong>la</strong> actualidad y un<br />

análisis <strong>de</strong> los problemas y soluciones <strong>de</strong> seguridad.<br />

Capítulo II: Estudio <strong>de</strong> los <strong>protocolo</strong>s y trama WiFi, <strong>de</strong>mostrando<br />

vulnerabilida<strong>de</strong>s <strong>en</strong> los paquetes <strong>de</strong> control y <strong>de</strong> gestión, así como <strong>la</strong><br />

repres<strong>en</strong>tación <strong>de</strong> los ataques inher<strong>en</strong>tes a esas vulnerabilida<strong>de</strong>s.<br />

Capítulo III Reservado para <strong>la</strong> propuesta <strong>de</strong> los algoritmos <strong>de</strong> <strong>de</strong>tección, <strong>la</strong><br />

implem<strong>en</strong>tación <strong>de</strong>l Script para <strong>la</strong> validación <strong>de</strong> esos algoritmos.<br />

1 Ver Sig<strong>la</strong>rio 15


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Capítulo I<br />

Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad<br />

Actuar sobre <strong>la</strong> realidad y<br />

cambiar<strong>la</strong>, aunque sea un<br />

poquito, es <strong>la</strong> única manera <strong>de</strong><br />

<strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi<br />

probar que <strong>la</strong> realidad es<br />

transformable.<br />

Eduardo Galeano.<br />

16


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Introducción<br />

En el área <strong>de</strong> <strong>la</strong>s telecomunicaciones, <strong>la</strong>s re<strong>de</strong>s inalámbricas han impuesto su<br />

implem<strong>en</strong>tación <strong>en</strong> lugares don<strong>de</strong> el cableado es una limitante, transformándose<br />

así <strong>en</strong> un segm<strong>en</strong>to consi<strong>de</strong>rable <strong>en</strong> ese ámbito. Eso lo <strong>de</strong>be a su flexibilidad,<br />

esca<strong>la</strong>bilidad y su facilidad <strong>de</strong> implem<strong>en</strong>tación. Sin embargo, sus diversas<br />

v<strong>en</strong>tajas aparejan el gran inconv<strong>en</strong>i<strong>en</strong>te <strong>en</strong> cuanto a sus vulnerabilida<strong>de</strong>s <strong>de</strong><br />

seguridad.<br />

En este capítulo, se hará un estudio breve sobre los aspectos g<strong>en</strong>erales <strong>de</strong> <strong>la</strong>s<br />

tecnologías WLANs, un análisis <strong>de</strong> los problemas y soluciones <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong><br />

re<strong>de</strong>s WiFi.<br />

1.1 Tecnologías inalámbricas. Aspectos g<strong>en</strong>erales<br />

Expon<strong>en</strong>cialm<strong>en</strong>te, <strong>la</strong>s re<strong>de</strong>s inalámbricas se están introduci<strong>en</strong>do <strong>en</strong> el mercado<br />

<strong>de</strong> consumo gracias a precios popu<strong>la</strong>res y a un conjunto <strong>de</strong> <strong>en</strong>tusiastas,<br />

mayoritariam<strong>en</strong>te particu<strong>la</strong>res, que han visto <strong>en</strong>ormes posibilida<strong>de</strong>s <strong>en</strong> esta<br />

tecnología [4, 6].<br />

A pesar <strong>de</strong> <strong>la</strong>s preocupaciones <strong>de</strong> <strong>la</strong> crisis económica mundial, <strong>la</strong> industria <strong>de</strong> <strong>la</strong>s<br />

tecnologías inalámbricas disfruta <strong>de</strong> los nuevos avances ci<strong>en</strong>tífico-técnicos,<br />

gracias a <strong>la</strong> satisfacción <strong>de</strong> sus usuarios <strong>en</strong> el tema <strong>de</strong> <strong>la</strong> movilidad e integración<br />

<strong>de</strong> los servicios. Eso lo <strong>de</strong>be a los avances <strong>de</strong> <strong>la</strong> microelectrónica y <strong>la</strong><br />

miniaturización <strong>de</strong> los circuitos integrados [3].<br />

En <strong>la</strong> Tab<strong>la</strong> 1.1, se pres<strong>en</strong>tan <strong>la</strong>s tecnologías <strong>de</strong> transmisión inalámbricas <strong>de</strong> datos<br />

<strong>de</strong> mayor interés, comparando aspectos más g<strong>en</strong>erales <strong>en</strong>tre el<strong>la</strong>s [6].<br />

1 Ver Sig<strong>la</strong>rio 17


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Tab<strong>la</strong> 1. 1 Aspectos g<strong>en</strong>erales <strong>de</strong> diversas tecnologías inalámbricas <strong>de</strong> <strong>la</strong>s más utilizadas.<br />

Tecnología Banda<br />

(GHz)<br />

Velocidad<br />

(Mbps)<br />

MMDS 2.5-2.7 27<br />

(asc<strong>en</strong><strong>de</strong>nte)<br />

LMDS 2.7-31 500<br />

IEEE<br />

<strong>802.11</strong>b<br />

IEEE<br />

<strong>802.11</strong>a<br />

(asc<strong>en</strong><strong>de</strong>nte)<br />

2.4 11 (DSSS)<br />

2 (FHSS)<br />

Nivel Físico MAC Alcance<br />

OFDM/QPSK DOCSIS 30Km<br />

PSK/QAM DAMA/TDMA 4Km<br />

DPSK/CCK CSMA/CA 300Km<br />

5 54 OFDM CSMA/CA 30Km<br />

Hiper<strong>la</strong>n II 5 54 OFDM TDMA/TDD Ext<strong>en</strong>sible<br />

Bluetooth 2.4 1 FHSS TDMA/TDD 10m/100m<br />

IrDA Infrarrojo 16 PPM IrLAP/TDD 1m<br />

Wimax En Varias<br />

Bandas<br />

<strong>en</strong>tre 2.11<br />

70-124 OFDM TDMA/TDD 40-70 Km<br />

A modo <strong>de</strong>scriptivo, el MMDS (Multichannel Multipoint Distribution Service) y el<br />

LMDS (Local Multipoint Distribution Service) son tecnologías que se pres<strong>en</strong>tan<br />

como una alternativa al bucle fijo <strong>de</strong> abonado, ya que proporcionan servicios <strong>de</strong><br />

voz y datos a los usuarios mediante <strong>en</strong><strong>la</strong>ces inalámbricos. LMDS permite ofrecer<br />

un gran ancho <strong>de</strong> banda, mi<strong>en</strong>tras que MMDS permite un mayor alcance <strong>de</strong>bido a<br />

que opera a frecu<strong>en</strong>cias más bajas y con dispositivos más económicos [6].<br />

Para re<strong>de</strong>s <strong>de</strong> área personal, <strong>la</strong>s tecnologías más ext<strong>en</strong>didas son, <strong>en</strong>tre otras,<br />

Bluetooth e IrDA. Ofrec<strong>en</strong> un alcance m<strong>en</strong>or que <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> área local y se<br />

suel<strong>en</strong> emplear para sustituir cables <strong>en</strong> los dispositivos más simples, aunque<br />

también se utilizan <strong>en</strong> <strong>la</strong> creación <strong>de</strong> LANs o re<strong>de</strong>s ad-hoc. Bluetooth está<br />

adquiri<strong>en</strong>do más importancia que IrDA <strong>en</strong> <strong>la</strong> interconexión <strong>de</strong> dispositivos, <strong>de</strong>bido<br />

a que permite un mayor alcance y no requiere visibilidad directa <strong>en</strong>tre los<br />

1 Ver Sig<strong>la</strong>rio 18


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

dispositivos que se <strong>de</strong>sean interconectarse. Se pue<strong>de</strong>n producir gran<strong>de</strong>s<br />

interfer<strong>en</strong>cias <strong>en</strong> <strong>en</strong>tornos don<strong>de</strong> conviv<strong>en</strong> Bluetooth y el IEEE <strong>802.11</strong>b, ya que<br />

ambos trabajan <strong>en</strong> <strong>la</strong> banda <strong>de</strong> frecu<strong>en</strong>cias ISM (Industrial, Sci<strong>en</strong>tific and Medical)<br />

[4, 6, 12].<br />

En cuanto al estándar IEEE 802.16x [6], conocido también como WiMAX<br />

(Worldwi<strong>de</strong> Interoperability for Microwave Access), es un estándar emerg<strong>en</strong>te <strong>de</strong><br />

gran relevancia. WiMAX es una especificación para re<strong>de</strong>s metropolitanas<br />

inalámbricas <strong>de</strong> banda ancha. Se trata <strong>de</strong> una c<strong>la</strong>ra alternativa al LMDS, <strong>en</strong> <strong>la</strong> que<br />

no se consigue llegar a velocida<strong>de</strong>s <strong>de</strong> transmisión tan altas pero el alcance es<br />

mucho mayor.<br />

Entre <strong>la</strong>s características <strong>de</strong>l WiMAX está <strong>la</strong> creación <strong>de</strong> <strong>en</strong><strong>la</strong>ces punto a punto y<br />

punto-multipunto, ofrece calidad <strong>de</strong> servicio (QoS 1 ) otorgando gran ancho <strong>de</strong><br />

banda para soportar varios ci<strong>en</strong>tos <strong>de</strong> usuarios por canal. También permite formar<br />

re<strong>de</strong>s mal<strong>la</strong>das, <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> estaciones base muy s<strong>en</strong>cil<strong>la</strong> y económica, sin<br />

requerimi<strong>en</strong>to <strong>de</strong> lic<strong>en</strong>cia para el uso <strong>de</strong> todas <strong>la</strong>s bandas.<br />

En <strong>la</strong> ext<strong>en</strong>sión 802.16e se ha añadido movilidad respecto al estándar original y<br />

a<strong>de</strong>más soporta ant<strong>en</strong>as que utilizan sistemas celu<strong>la</strong>res <strong>de</strong> 3G, convirtiéndole así<br />

<strong>en</strong> una alternativa al Sistema Universal <strong>de</strong> Telecomunicaciones Móviles (UMTS<br />

Universal Moviles Telecommunications System) [6].<br />

Por último, para <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> área local, Hiper<strong>la</strong>n II es <strong>la</strong> alternativa <strong>de</strong>l ETSI<br />

(European Telecommunications Standards Institute) a <strong>la</strong>s distintas ext<strong>en</strong>siones <strong>de</strong>l<br />

IEEE <strong>802.11</strong>. Las principales v<strong>en</strong>tajas que ti<strong>en</strong>e es que permite <strong>la</strong> interconexión<br />

con re<strong>de</strong>s ATM o UMTS y su seguridad. Otras características <strong>de</strong> este estándar<br />

son que está ori<strong>en</strong>tado a conexión y permite calidad <strong>de</strong> servicio. En cambio, hay<br />

m<strong>en</strong>os equipos <strong>en</strong> el mercado que lo utilizan y los circuitos son más difíciles <strong>de</strong><br />

implem<strong>en</strong>tar. Por esa razón, el IEEE <strong>802.11</strong> lo ha superado y se ha vuelto el<br />

estándar más innovador y popu<strong>la</strong>r <strong>de</strong> <strong>la</strong>s últimas décadas, comprometi<strong>en</strong>do aún<br />

1 Ver Sig<strong>la</strong>rio 19


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

más <strong>la</strong>s industrias y <strong>la</strong>s organizaciones <strong>en</strong> mejoras sustanciales con sus<br />

ext<strong>en</strong>siones como <strong>la</strong> WiFi.<br />

1.2 Re<strong>de</strong>s <strong>de</strong> Área Local Inalámbricas (WLANs).<br />

Las re<strong>de</strong>s <strong>de</strong> área local inalámbricas ti<strong>en</strong><strong>en</strong> alcance geográfico limitado. El IEEE<br />

<strong>de</strong>fine el estándar <strong>802.11</strong> para regu<strong>la</strong>r <strong>la</strong>s WLANs. Suel<strong>en</strong> utilizarse<br />

conjuntam<strong>en</strong>te con re<strong>de</strong>s cableadas, ya sea como red <strong>de</strong> interconexión <strong>en</strong>tre<br />

distintas re<strong>de</strong>s a<strong>la</strong>mbradas, o <strong>en</strong> casos <strong>de</strong> emerg<strong>en</strong>cia, <strong>de</strong>bido a que haya<br />

congestión <strong>en</strong> <strong>la</strong>s mismas [3].<br />

Figura 1. 1 Ejemplo <strong>de</strong> aplicación <strong>de</strong> <strong>la</strong>s WLANs [3].<br />

1.2.1 El estándar <strong>802.11</strong>. La WiFi<br />

Miembro <strong>de</strong> <strong>la</strong> familia <strong>de</strong> <strong>la</strong> 802, <strong>la</strong> <strong>802.11</strong> <strong>de</strong>fine <strong>la</strong>s especificaciones establecidas<br />

por el IEEE para <strong>la</strong>s re<strong>de</strong>s inalámbricas, <strong>en</strong>focadas <strong>en</strong> los dos niveles inferiores<br />

<strong>de</strong>l mo<strong>de</strong>lo <strong>de</strong> interconexión <strong>de</strong> sistemas abiertos (OSI 1 ): los niveles físico y <strong>de</strong><br />

<strong>en</strong><strong>la</strong>ce [7].<br />

1 Ver Sig<strong>la</strong>rio 20


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Con el tiempo, este estándar ha sido mejorado creando ext<strong>en</strong>siones <strong>de</strong> <strong>la</strong> misma.<br />

Estas ext<strong>en</strong>siones son reconocidas por una letra adicional a <strong>la</strong> norma <strong>802.11</strong><br />

original, incluy<strong>en</strong>do al <strong>802.11</strong>a, <strong>802.11</strong>b y <strong>802.11</strong>g cuyas características se<br />

<strong>de</strong>tal<strong>la</strong>n <strong>en</strong> <strong>la</strong> tab<strong>la</strong> 1.2 [3].<br />

Tab<strong>la</strong> 1. 2 Características <strong>de</strong> <strong>la</strong>s tres ramificaciones <strong>de</strong> <strong>la</strong>s normas WLAN IEEE.<br />

Compatibilidad Compatible con<br />

Número <strong>de</strong><br />

Canales<br />

Alcance típico <strong>en</strong><br />

Interiores<br />

Alcance típico <strong>en</strong><br />

Exteriores (Línea<br />

<strong>de</strong> vista)<br />

<strong>802.11</strong>b <strong>802.11</strong>g <strong>802.11</strong>a<br />

IEEE <strong>802.11</strong>b<br />

Wi-Fi<br />

CERTIFIED<br />

3 sin<br />

superposición<br />

100 ft (30 m)<br />

a 11 Mbps:<br />

300 ft(91 m)<br />

a 1 Mbps<br />

400 ft (120 m)<br />

a 11 Mbps;<br />

1500 ft (460 m)<br />

a 1Mbps<br />

Velocida<strong>de</strong>s 11,5.5,2,y<br />

1Mbps<br />

Modu<strong>la</strong>ción Direct<br />

Sequ<strong>en</strong>ce<br />

Spread (DSSS)<br />

2.4 GHz<br />

Compatible con<br />

IEEE <strong>802.11</strong>b y<br />

<strong>802.11</strong>g Wi-Fi<br />

CERTIFIED<br />

3 sin<br />

superposición<br />

100 ft (30 m)<br />

a 54 Mbps;<br />

300 ft (91 m)<br />

a 1 Mbps<br />

400 ft (120 m)<br />

a 54 Mbps;<br />

1500 ft (460 m)<br />

a 1 Mbps<br />

54,48,36,24,18,<br />

12,9 y 6 Mbps<br />

Orthogonal<br />

Frequ<strong>en</strong>cy<br />

Division<br />

Multiplexing<br />

(OFDM), 2.4 GHz<br />

Compatible con<br />

IEEE <strong>802.11</strong>a Wi-<br />

Fi CERTIFIED<br />

8 sin superposición<br />

(4 <strong>en</strong> algunos<br />

países)<br />

40 ft (12 m)<br />

a 54 Mbps;<br />

300 ft (91 m)<br />

a 6 Mbps<br />

100 ft (30 m)<br />

a 54 Mbps ;<br />

1000 ft (305 m)<br />

a 6Mbps<br />

54,48,36,24,18,<br />

12, 8, y 6 Mbps<br />

Orthogonal<br />

Frequ<strong>en</strong>cy<br />

Division<br />

Multiplexing<br />

(OFDM), 5 GHz<br />

1 Ver Sig<strong>la</strong>rio 21


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

La alianza WiFi, una organización sin fines lucrativos formada <strong>en</strong> 1999 para<br />

certificar <strong>la</strong> interoperabilidad <strong>en</strong>tre productos <strong>de</strong>l estándar <strong>802.11</strong>, promueve los<br />

artículos WiFi. Es el estándar global para re<strong>de</strong>s LANs inalámbricas <strong>en</strong> todos los<br />

segm<strong>en</strong>tos <strong>de</strong> dicho mercado. El nombre provi<strong>en</strong>e <strong>de</strong> <strong>la</strong> certificación WiFi que<br />

asegura <strong>la</strong> compatibilidad <strong>de</strong> los productos <strong>802.11</strong>[3, 5]. Por eso que <strong>en</strong> el<br />

pres<strong>en</strong>te trabajo se <strong>en</strong>foca principalm<strong>en</strong>te <strong>en</strong> <strong>la</strong>s certificaciones WiFi, garantía <strong>de</strong><br />

<strong>la</strong> interoperabilidad <strong>de</strong> los productos WLANs.<br />

Según reportes 2009 <strong>de</strong> State-of-the-Market <strong>de</strong> Webtutorial [13], <strong>la</strong> tecnología WiFi<br />

sigue dominando <strong>en</strong> el mercado. Más <strong>de</strong>l 56% <strong>de</strong> <strong>la</strong> pob<strong>la</strong>ción empresarial e<br />

instituciones <strong>en</strong>cuestadas están equipados <strong>de</strong> productos WiFi protegidos; el 85%<br />

<strong>de</strong> <strong>la</strong>s empresas ti<strong>en</strong><strong>en</strong> implem<strong>en</strong>tadas re<strong>de</strong>s WiFi, un 59% fue referido al empleo<br />

<strong>de</strong> estas tecnologías <strong>en</strong> otras áreas <strong>de</strong> <strong>la</strong> sociedad (aeropuertos, los sitios <strong>de</strong> café,<br />

lugares <strong>de</strong> negocios, oficinas pequeñas, <strong>en</strong>tre otros). Estas estadísticas<br />

promuev<strong>en</strong> un ac<strong>en</strong>so consi<strong>de</strong>rable <strong>en</strong> <strong>la</strong> economía <strong>de</strong> <strong>la</strong>s industrias tecnológicas<br />

y también <strong>de</strong>l sector empresarial.<br />

Adicionalm<strong>en</strong>te, se ha increm<strong>en</strong>tado el número <strong>de</strong> aplicaciones corri<strong>en</strong>tes <strong>en</strong> <strong>la</strong><br />

tradicional WiFi: m<strong>en</strong>os los servicios <strong>de</strong> voz sobre el <strong>protocolo</strong> <strong>de</strong> internet (VoIP 1 )<br />

<strong>de</strong> vi<strong>de</strong>oconfer<strong>en</strong>cias, streamming <strong>de</strong> vi<strong>de</strong>o, los otros servicios como E-Mail, el<br />

acceso a internet <strong>en</strong>tre otros sigu<strong>en</strong> inclinando varios usuarios hacia esa<br />

tecnología. Por otro <strong>la</strong>do, los niveles <strong>de</strong> satisfacción más elevados <strong>de</strong> los usuarios<br />

<strong>en</strong> este año quedan dados por <strong>la</strong> confiabilidad (64%), <strong>la</strong> seguridad (61%) y el<br />

<strong>de</strong>sempeño <strong>de</strong> esas re<strong>de</strong>s (36%). En <strong>la</strong> Tab<strong>la</strong> 1.3, se repres<strong>en</strong>ta estos atributos.<br />

1 Ver Sig<strong>la</strong>rio 22


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Tab<strong>la</strong> 1.3 Despliegue <strong>de</strong> <strong>la</strong>s aplicaciones <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s WiFi [13].<br />

1.2.2 Configuraciones WLAN<br />

Top WiFi Applications<br />

Application Already Deploying<br />

(2009)<br />

Figura 1. 2 Nivel <strong>de</strong> satisfacción <strong>de</strong> los usuarios [13].<br />

Already Deploying<br />

(2008)<br />

E-mail 87% 82%<br />

Core Business (CRM,<br />

ERP, SFA, etc.)<br />

Guest intranet Internet<br />

access<br />

Employee Intranet<br />

Internet access<br />

59% 47%<br />

76% 71%<br />

83% 81%<br />

VoIP 30% 37%<br />

Use of Traditional <strong>en</strong>terprise Wi-Fi, except for voice, is growing steadily<br />

Básicam<strong>en</strong>te exist<strong>en</strong> 2 tipos <strong>de</strong> configuraciones <strong>en</strong> <strong>la</strong>s WLAN: ad hoc y <strong>en</strong> modo<br />

infraestructura. A continuación se explicarán <strong>en</strong> qué consist<strong>en</strong> estas dos<br />

configuraciones.<br />

1<br />

Ver Sig<strong>la</strong>rio 23


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Configuración re<strong>de</strong>s ad-hoc<br />

Es <strong>la</strong> configuración más básica, <strong>en</strong> <strong>la</strong> que todos los dispositivos que forman <strong>la</strong><br />

WLAN son consi<strong>de</strong>rados iguales y no hay ninguna jerarquía. También se conoce<br />

como IBSS (In<strong>de</strong>p<strong>en</strong><strong>de</strong>nt Basic Service Set), <strong>en</strong> <strong>la</strong> que el BSS es el bloque<br />

mínimo <strong>de</strong> una WLAN.<br />

Esta red ad-hoc está formada por dos o más BSS que ti<strong>en</strong><strong>en</strong> insta<strong>la</strong>da una tarjeta<br />

adaptadora para comunicaciones inalámbricas. Para que se puedan comunicar<br />

<strong>en</strong>tre ellos es necesario que se vean <strong>de</strong> manera directa, es <strong>de</strong>cir, que estén <strong>en</strong> el<br />

mismo radio <strong>de</strong> cobertura.<br />

Modo infraestructura.<br />

Figura 1. 3 WLAN <strong>en</strong> modo ad hoc<br />

La WLAN queda integrada <strong>en</strong> una red fija. En este caso, los distintos nodos<br />

inalámbricos <strong>de</strong>b<strong>en</strong> asociarse a un AP (Access Point) para obt<strong>en</strong>er servicios <strong>de</strong> <strong>la</strong><br />

red. En <strong>la</strong> asociación se g<strong>en</strong>era un proceso <strong>en</strong> el que el BSS queda ligado a <strong>la</strong> red<br />

IEEE <strong>802.11</strong>.<br />

Figura 1. 4 WLAN <strong>en</strong> modo infraestructura [12].<br />

1 Ver Sig<strong>la</strong>rio 24


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

El AP, aparte <strong>de</strong> realizar funciones <strong>de</strong> pu<strong>en</strong>te <strong>en</strong>tre <strong>la</strong>s re<strong>de</strong>s inalámbricas y <strong>la</strong>s<br />

cableadas, es un dispositivo intelig<strong>en</strong>te que realiza <strong>la</strong>s operaciones <strong>de</strong> asignación<br />

<strong>de</strong> direcciones, <strong>la</strong> especificación <strong>de</strong> niveles <strong>de</strong> prioridad y el control <strong>de</strong> carga <strong>de</strong>l<br />

sistema.<br />

Esas re<strong>de</strong>s, tanto <strong>de</strong> tipo ad hoc como <strong>de</strong> infraestructura, carec<strong>en</strong> <strong>de</strong> problemas<br />

<strong>de</strong> seguridad que han <strong>de</strong> ser analizados.<br />

1.3 Seguridad <strong>en</strong> <strong>la</strong>s WLANs<br />

A medida que <strong>la</strong>s empresas se adaptan progresivam<strong>en</strong>te a <strong>la</strong>s tecnologías móviles<br />

y que <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s inalámbricas es cada vez mayor, el tema <strong>de</strong> <strong>la</strong><br />

seguridad se convierte <strong>en</strong> una creci<strong>en</strong>te preocupación para los organismos,<br />

<strong>en</strong>tida<strong>de</strong>s empresariales e instituciones gubernam<strong>en</strong>tales[10, 14].<br />

Los <strong>de</strong>partam<strong>en</strong>tos <strong>de</strong> seguridad se <strong>en</strong>fr<strong>en</strong>tan a diario al reto <strong>de</strong> mant<strong>en</strong>er <strong>la</strong>s<br />

re<strong>de</strong>s inalámbricas <strong>de</strong> forma r<strong>en</strong>table y con niveles <strong>de</strong> r<strong>en</strong>dimi<strong>en</strong>to óptimo,<br />

garantizando <strong>la</strong> integridad y protegi<strong>en</strong>do los activos digitales fr<strong>en</strong>te a posibles<br />

robos o abusos, siempre <strong>de</strong>ntro <strong>de</strong>l marco <strong>de</strong> <strong>la</strong>s normas gubernam<strong>en</strong>tales y<br />

económicas correspondi<strong>en</strong>tes[1, 8, 15].<br />

Por ese motivo, y <strong>de</strong> acuerdo a los objetivos <strong>de</strong> esta investigación, cabe ac<strong>la</strong>rar y<br />

discutir temas re<strong>la</strong>cionados a problemas e inci<strong>de</strong>ntes <strong>de</strong> seguridad, los ataques a<br />

los cuales están sometidas, así como algunos mecanismos implem<strong>en</strong>tados <strong>en</strong> <strong>la</strong><br />

actualidad para contrarrestar estos problemas a fin <strong>de</strong> obt<strong>en</strong>er i<strong>de</strong>as y/o<br />

conclusiones consist<strong>en</strong>tes <strong>de</strong> seguridad aplicable para el cumplimi<strong>en</strong>to <strong>de</strong> los<br />

objetivos <strong>de</strong> esta tesis.<br />

1.3.1 Problemas <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong>s WLANs.<br />

Con <strong>la</strong> evolución <strong>de</strong> <strong>la</strong>s industrias tecnológicas, crec<strong>en</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>en</strong> los<br />

equipos y sistemas <strong>de</strong> comunicación. M<strong>en</strong>cionar reportes <strong>de</strong> algunos organismos<br />

o equipos nacionales e internacionales, basados <strong>en</strong> <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> respuestas<br />

1 Ver Sig<strong>la</strong>rio 25


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

a los inci<strong>de</strong>ntes <strong>de</strong> seguridad <strong>en</strong> cómputo, conocido como los Equipos <strong>de</strong><br />

Respuesta a los Inci<strong>de</strong>ntes <strong>de</strong> Seguridad <strong>en</strong> Cómputo (CSIRT 1 ) así como reportes<br />

prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong> instituciones como el Instituto <strong>de</strong> Seguridad <strong>de</strong> Computadoras<br />

(CSI) y <strong>de</strong>l Buró Fe<strong>de</strong>ral <strong>de</strong> Investigaciones (FBI 1 ), conjuntam<strong>en</strong>te conocido como<br />

el CSI/FBI, sería <strong>de</strong> suma importancia.<br />

Inci<strong>de</strong>ntes <strong>de</strong> seguridad según los informes <strong>de</strong>l CSI/FBI<br />

El Instituto <strong>de</strong> Seguridad <strong>de</strong> Computadoras (CSI 1 ) con <strong>la</strong> participación <strong>de</strong>l Buró<br />

Fe<strong>de</strong>ral <strong>de</strong> Investigaciones (FBI: Fe<strong>de</strong>ral Bureau of Investigation) <strong>de</strong> San<br />

Francisco, <strong>de</strong>s<strong>de</strong> el año 1995 realiza <strong>en</strong> forma anual un estudio <strong>de</strong> seguridad y<br />

crím<strong>en</strong>es <strong>de</strong> computadoras, y los publica <strong>en</strong> el CSI/FBI Computer Crime And<br />

Security Survey, gracias a <strong>la</strong>s <strong>en</strong>cuestas hechas <strong>en</strong> los c<strong>en</strong>tros <strong>de</strong> los Equipos <strong>de</strong><br />

Respuesta a los Inci<strong>de</strong>ntes <strong>de</strong> Seguridad <strong>en</strong> Cómputo y otros [8, 16].<br />

A continuación se tomarán los datos estadísticos <strong>de</strong>l año 2008 y se consi<strong>de</strong>rarán<br />

los sigui<strong>en</strong>tes aspectos:<br />

El número <strong>de</strong> inci<strong>de</strong>ntes.<br />

Tipos <strong>de</strong> inci<strong>de</strong>ntes.<br />

Uso <strong>de</strong> soluciones <strong>de</strong> seguridad.<br />

Acciones tomadas fr<strong>en</strong>te a los inci<strong>de</strong>ntes, <strong>en</strong>tre otros.<br />

En este año 2008 el estudio se basó <strong>en</strong> <strong>la</strong>s respuestas <strong>de</strong> 522 participantes, todos<br />

practicantes <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> cómputo <strong>en</strong> <strong>la</strong>s áreas corporativas, industriales, <strong>de</strong><br />

gobierno, financieros, instituciones médicas y universida<strong>de</strong>s.<br />

Número <strong>de</strong> Inci<strong>de</strong>ntes<br />

Según los resultados <strong>de</strong> <strong>la</strong>s preguntas realizadas a los 522 participantes, se<br />

observó que 47% (ver figura 1.5) <strong>de</strong> los <strong>en</strong>cuestados han sufrido <strong>de</strong> 1 a 5 ataques<br />

<strong>en</strong> 2008, contra 40% <strong>en</strong> 2007, 48% <strong>en</strong> 2006, 43% <strong>en</strong> 2005 y casi 47% igual <strong>en</strong><br />

2004.<br />

1 Ver Sig<strong>la</strong>rio 26


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Figura 1. 5 Histograma <strong>de</strong>l número <strong>de</strong> inci<strong>de</strong>ntes [16].<br />

Las <strong>de</strong>más conclusiones se <strong>de</strong>stacan c<strong>la</strong>ram<strong>en</strong>te <strong>en</strong> el histograma (cuando el<br />

número <strong>de</strong> los inci<strong>de</strong>ntes está <strong>en</strong>tre 6 a 10 y mayores que 10) y se llega a <strong>la</strong><br />

conclusión <strong>de</strong> que se registran avances con respecto a soluciones <strong>de</strong> seguridad<br />

aplicadas [16].<br />

Tipos <strong>de</strong> inci<strong>de</strong>ntes<br />

En el mismo marco <strong>de</strong> accesibilidad a informaciones pertin<strong>en</strong>tes para <strong>la</strong> garantía<br />

<strong>de</strong> <strong>la</strong>s políticas <strong>de</strong> seguridad, el reporte realizó <strong>en</strong>cuestas re<strong>la</strong>tivas a los tipos <strong>de</strong><br />

inci<strong>de</strong>ntes y solo 433 <strong>de</strong> los 522 <strong>en</strong>cuestados brindaron respuestas a <strong>la</strong><br />

problemática. El resum<strong>en</strong> se i<strong>de</strong>ntifica <strong>en</strong> <strong>la</strong> figura 1.6.<br />

A difer<strong>en</strong>cia <strong>de</strong> los inci<strong>de</strong>ntes re<strong>la</strong>cionados a frau<strong>de</strong>s financieras y servidores <strong>de</strong><br />

nombre <strong>de</strong> dominio (DNS 1 ), los inci<strong>de</strong>ntes re<strong>la</strong>cionados a los <strong>de</strong>más tipos han<br />

<strong>de</strong>crecido consi<strong>de</strong>rablem<strong>en</strong>te <strong>de</strong>s<strong>de</strong> el año 1999 hasta <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> este<br />

reporte <strong>en</strong> 2008: virus <strong>de</strong> 90 a 50%, abusos <strong>de</strong>ntro <strong>de</strong>l organismo <strong>de</strong> 100 a 44%,<br />

inci<strong>de</strong>ntes dirigidos a <strong>la</strong>ptops y otros dispositivos <strong>de</strong> 70 a 42% <strong>en</strong>tre otros.<br />

Acciones tomadas fr<strong>en</strong>te a los inci<strong>de</strong>ntes<br />

A este nivel, sólo se tuvieron respuesta <strong>de</strong> 295 <strong>de</strong>ntro <strong>de</strong> los 522 <strong>en</strong>cuestados y<br />

los resultados fueron los sigui<strong>en</strong>tes: 60% re<strong>la</strong>tivos a <strong>la</strong> espera <strong>de</strong> i<strong>de</strong>ntificación <strong>de</strong>l<br />

perpetrador a fin <strong>de</strong> tomar medidas pertin<strong>en</strong>tes, 46% <strong>en</strong> <strong>la</strong> insta<strong>la</strong>ción <strong>de</strong> nuevos<br />

parches <strong>de</strong> los software <strong>de</strong> seguridad, 24% no reportan a <strong>la</strong>s ag<strong>en</strong>cias <strong>de</strong><br />

1 Ver Sig<strong>la</strong>rio 27


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

reforzami<strong>en</strong>to <strong>de</strong> seguridad, sólo reportan <strong>de</strong>ntro <strong>de</strong> <strong>la</strong> organización, 27% informan<br />

a <strong>la</strong>s ag<strong>en</strong>cias <strong>de</strong> reforzami<strong>en</strong>tos <strong>de</strong> seguridad <strong>en</strong>tre otros.<br />

Figura 1. 6 Inci<strong>de</strong>ntes <strong>de</strong> seguridad [16]<br />

Figura 1. 7 Repres<strong>en</strong>tación <strong>de</strong> <strong>la</strong>s acciones tomadas fr<strong>en</strong>te a un inci<strong>de</strong>nte <strong>de</strong> seguridad [16].<br />

1.3.2 Ataques a re<strong>de</strong>s WLANs<br />

Des<strong>de</strong> el Wardriving y el Warchalking (técnicas <strong>de</strong> <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong> re<strong>de</strong>s: <strong>en</strong><br />

auto y a pie respectivam<strong>en</strong>te) [10], <strong>la</strong>s WLANs han sido expuestas a ataques <strong>de</strong><br />

diversos tipos que, <strong>de</strong> una manera u otra, han obligado a los expertos ori<strong>en</strong>tar sus<br />

1 Ver Sig<strong>la</strong>rio 28


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

esfuerzos <strong>en</strong> <strong>la</strong> búsqueda <strong>de</strong> soluciones factibles. D<strong>en</strong>tro <strong>de</strong> esos ataques se<br />

<strong>de</strong>stacan [10]:<br />

B<strong>la</strong>ck hole attack: conocido como el Ataque <strong>de</strong> agujero negro, producido por<br />

escucha <strong>de</strong> paquetes <strong>de</strong> solicitud <strong>de</strong> ruta <strong>en</strong> <strong>la</strong> red, simu<strong>la</strong>ndo t<strong>en</strong>er <strong>la</strong> ruta<br />

más corta hacia el nodo <strong>de</strong>stino. Resultado: <strong>de</strong>svío <strong>de</strong>l tráfico <strong>de</strong> <strong>la</strong> red hacia<br />

el nodo malicioso y <strong>de</strong>scarte <strong>de</strong> los paquetes que recibe.<br />

Routing request flooding attack: también conocido como Ataque <strong>de</strong><br />

inundación <strong>de</strong> solicitud <strong>de</strong> ruta. Como su nombre le indica, consiste <strong>en</strong><br />

inundar <strong>de</strong>liberadam<strong>en</strong>te <strong>la</strong> red con m<strong>en</strong>sajes sin s<strong>en</strong>tido <strong>de</strong> <strong>de</strong>scubrimi<strong>en</strong>to<br />

<strong>de</strong> rutas, por parte <strong>de</strong>l intruso, para malgastar el ancho <strong>de</strong> banda <strong>de</strong> <strong>la</strong> red e<br />

inutilizar<strong>la</strong> [10].<br />

Ataque <strong>de</strong> <strong>de</strong>sestabilización <strong>de</strong> solicitud <strong>de</strong> ruta (Routing request<br />

disrupt attack): Es levem<strong>en</strong>te difer<strong>en</strong>te al ataque <strong>de</strong> inundación <strong>de</strong> solicitud<br />

<strong>de</strong> ruta. Aquí un nodo malicioso <strong>de</strong>sestabiliza <strong>de</strong>liberadam<strong>en</strong>te <strong>la</strong> ruta <strong>en</strong>tre<br />

un nodo fu<strong>en</strong>te seleccionado al azar y un nodo <strong>de</strong>stino, mediante el <strong>en</strong>vío <strong>de</strong><br />

paquetes <strong>de</strong> solicitud <strong>de</strong> ruta. El propósito es acabar el ancho <strong>de</strong> banda <strong>de</strong> <strong>la</strong><br />

red y <strong>de</strong>sequilibrar <strong>la</strong> ruta <strong>en</strong>tre el nodo fu<strong>en</strong>te y el nodo <strong>de</strong>stino.<br />

Ataque <strong>de</strong> agujero <strong>de</strong> gusano (Wormhole attack): Es un ataque más<br />

sofisticado llevado a cabo por un par <strong>de</strong> nodos maliciosos que crean un túnel<br />

<strong>en</strong>tre ellos. Cuando el atacante recibe un paquete, lo <strong>en</strong>capsu<strong>la</strong> y lo <strong>en</strong>vía a<br />

través <strong>de</strong>l túnel. El otro atacante remueve el <strong>en</strong>capsu<strong>la</strong>do y lo re<strong>en</strong>vía a <strong>la</strong><br />

red. Cuando el paquete re<strong>en</strong>viado llega a su <strong>de</strong>stino, parece haberlo hecho<br />

por una trayectoria más corta, porque los saltos <strong>en</strong>tre los dos atacantes no<br />

son contados. Mediante este tipo <strong>de</strong> ataque, los atacantes pue<strong>de</strong>n contro<strong>la</strong>r<br />

los datos que aparec<strong>en</strong> <strong>en</strong> <strong>la</strong> red [17].<br />

Ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación (De-auth<strong>en</strong>tication attack): El atacante<br />

falsifica una trama <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación, como si ésta fuera originada <strong>de</strong>s<strong>de</strong><br />

el punto <strong>de</strong> acceso. Al recibir<strong>la</strong>, <strong>la</strong> estación se <strong>de</strong>sconecta y trata <strong>de</strong><br />

reconectarse nuevam<strong>en</strong>te a <strong>la</strong> estación base. Este proceso es repetido<br />

in<strong>de</strong>finidam<strong>en</strong>te para mant<strong>en</strong>er a <strong>la</strong> estación <strong>de</strong>sconectada <strong>de</strong> <strong>la</strong> estación<br />

1<br />

Ver Sig<strong>la</strong>rio 29


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

base. El atacante pue<strong>de</strong> también asignar a <strong>la</strong> dirección <strong>de</strong> recepción <strong>la</strong><br />

dirección <strong>de</strong> difusión, <strong>de</strong> esta forma pue<strong>de</strong> atacar a todas <strong>la</strong>s estaciones<br />

asociadas con <strong>la</strong> estación base víctima. Este ataque también afecta al punto<br />

<strong>de</strong> acceso. No obstante, se ha comprobado que algunas tarjetas <strong>de</strong> red<br />

inalámbricas ignoran este tipo <strong>de</strong> tramas <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación [18].<br />

Ataque <strong>de</strong> troceado (Chop Chop attack): El atacante intercepta una trama<br />

<strong>en</strong>criptada y utiliza el punto <strong>de</strong> acceso para adivinar el texto original. Después<br />

le corta a <strong>la</strong> trama <strong>en</strong>criptada interceptada su último byte, y construye una<br />

nueva trama un byte m<strong>en</strong>or que <strong>la</strong> original. Con el propósito <strong>de</strong> establecer el<br />

valor correcto <strong>de</strong>l ICV (Integrity Check Value), el atacante hace una<br />

suposición <strong>de</strong>l último byte eliminado y para validar<strong>la</strong> <strong>en</strong>vía <strong>la</strong> nueva trama a <strong>la</strong><br />

estación base, utilizando para ello <strong>la</strong> dirección <strong>de</strong> difusión <strong>de</strong> <strong>la</strong> red como<br />

<strong>de</strong>stino. Si <strong>la</strong> trama no es válida y <strong>la</strong> suposición es incorrecta, <strong>la</strong> misma es<br />

sil<strong>en</strong>ciosam<strong>en</strong>te <strong>de</strong>scartada por el punto <strong>de</strong> acceso. La trama con <strong>la</strong><br />

suposición correcta será retransmitida a <strong>la</strong> red. El intruso pue<strong>de</strong> <strong>en</strong>tonces<br />

validar <strong>la</strong> suposición realizada. La operación es repetida hasta que todos los<br />

bytes <strong>de</strong> <strong>la</strong> trama original son <strong>de</strong>scubiertos [18].<br />

Ataque <strong>de</strong> duración (Duration attack): El atacante <strong>en</strong>vía una trama con el<br />

campo NAV (Network Allocation Vector) fijado <strong>en</strong> un valor alto (32 ms). Esto<br />

evita que cualquier estación utilice el medio compartido antes que el tiempo<br />

NAV llegue a cero. Antes <strong>de</strong> <strong>la</strong> expiración <strong>de</strong>l contador, el atacante <strong>en</strong>vía otra<br />

trama con iguales características. Repiti<strong>en</strong>do este proceso, el atacante pue<strong>de</strong><br />

<strong>de</strong>negar acceso a <strong>la</strong> red inalámbrica [18].<br />

Para dar solución a algunas preocupaciones <strong>de</strong> inseguridad <strong>de</strong> <strong>la</strong>s WLANs, se<br />

implem<strong>en</strong>taron algunos mecanismos que se adaptaron mejor a <strong>la</strong> situación.<br />

1 Ver Sig<strong>la</strong>rio 30


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

1.3.3 Mecanismos <strong>de</strong> seguridad implem<strong>en</strong>tados <strong>en</strong> <strong>la</strong>s WLANs.<br />

Según <strong>la</strong>s búsquedas y revisiones bibliográficas realizadas <strong>en</strong> esta investigación,<br />

los sigui<strong>en</strong>tes mecanismos <strong>de</strong> seguridad son los más utilizados <strong>en</strong> <strong>la</strong>s re<strong>de</strong>s<br />

WLANs. La vali<strong>de</strong>z o aceptación <strong>de</strong> uno u otros <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l <strong>en</strong>torno <strong>de</strong> aplicación<br />

y <strong>de</strong> los b<strong>en</strong>eficios e interés <strong>de</strong> los atributos <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong> red <strong>en</strong> don<strong>de</strong> se<br />

está implem<strong>en</strong>tando dicho mecanismo. A continuación se <strong>en</strong>umeran esos<br />

mecanismos pres<strong>en</strong>tando los <strong>de</strong>safíos a los cuales están expuestos [7, 10, 14]:<br />

Filtrado <strong>de</strong> direcciones MAC, ya obsoleto por <strong>la</strong> posibilidad <strong>de</strong> cambiar <strong>la</strong><br />

dirección MAC <strong>de</strong>l intruso a una válida, seña<strong>la</strong>do anteriorm<strong>en</strong>te.<br />

La Privacidad Equival<strong>en</strong>te al Cableado (<strong>en</strong>criptación WEP),<br />

<strong>la</strong>m<strong>en</strong>tablem<strong>en</strong>te obsoleto, dando lugar a herrami<strong>en</strong>tas como Airsnort<br />

romper <strong>la</strong> c<strong>la</strong>ve <strong>de</strong> una red protegida.<br />

El Acceso Protegido WiFi (WPA) y Acceso Protegido WiFi 2 (WPA2),<br />

con mejores resultados <strong>en</strong> <strong>la</strong> protección <strong>de</strong> <strong>la</strong> información bastante<br />

aceptable que sus pre<strong>de</strong>cesor WEP y WEP+.<br />

Implem<strong>en</strong>tación <strong>de</strong> los Cortafuegos <strong>de</strong>bilitados por el rompimi<strong>en</strong>to <strong>de</strong> los<br />

acl.<br />

Las Re<strong>de</strong>s Privadas Virtuales, que pres<strong>en</strong>tan un problema <strong>de</strong><br />

presupuesto (por su costo <strong>de</strong> implem<strong>en</strong>tación).<br />

Estándar IEEE 802.1x, bastante aceptable con <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong><br />

servidores RADIUS, mecanismo propuesto <strong>en</strong> [7].<br />

El Protocolo <strong>de</strong> Integridad <strong>de</strong> C<strong>la</strong>ve Temporal.<br />

Según el reporte <strong>de</strong>l CSI/FBI <strong>de</strong>l año 2008, <strong>la</strong> Figura 1.8 ilustra <strong>la</strong> aplicación <strong>de</strong> los<br />

mecanismos <strong>de</strong> seguridad. En ese s<strong>en</strong>tido, se refleja el uso <strong>de</strong> mecanismos como<br />

<strong>la</strong> aplicación <strong>de</strong>l Firewalls (98% <strong>en</strong> 2006, 96% <strong>en</strong> 2007 y 94% <strong>en</strong> 2008), los anti-<br />

virus (97% <strong>en</strong> 2006 y 2008 y 98% <strong>en</strong> 2007) así como los VPN (83% <strong>en</strong> 2007 y<br />

85% <strong>en</strong> 2008).<br />

1 Ver Sig<strong>la</strong>rio 31


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Figura 1. 8 Uso <strong>de</strong> soluciones <strong>de</strong> seguridad [16].<br />

Los mecanismos <strong>de</strong> seguridad m<strong>en</strong>cionados no solucionan todos los ataques<br />

tradicionales <strong>de</strong> re<strong>de</strong>s inalámbricas, ni tampoco los expuestos anteriorm<strong>en</strong>te <strong>en</strong><br />

esta tesis, haciéndose cada vez más necesario contar con otras soluciones o<br />

alternativas que sea <strong>capa</strong>z <strong>de</strong> <strong>de</strong>tectar <strong>en</strong> tiempo real <strong>la</strong>s intrusiones, a fin <strong>de</strong><br />

contrarrestar sus efectos.<br />

1.4 Sistemas <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intrusiones como mecanismo <strong>de</strong> seguridad.<br />

La <strong>de</strong>tección <strong>de</strong> intrusiones es el proceso a través <strong>de</strong>l cual se monitorean los<br />

ev<strong>en</strong>tos que ocurr<strong>en</strong> <strong>en</strong> un sistema o red <strong>de</strong> computadoras para analizarlos <strong>en</strong><br />

busca <strong>de</strong> intrusiones. Las intrusiones son int<strong>en</strong>tos que compromet<strong>en</strong> <strong>la</strong><br />

confi<strong>de</strong>ncialidad, integridad, disponibilidad, o que bur<strong>la</strong>n los mecanismos <strong>de</strong><br />

seguridad imp<strong>la</strong>ntados. Los Sistemas <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intrusiones (IDS 1 ), son<br />

productos <strong>de</strong> software y/o hardware que automatizan este proceso <strong>de</strong> monitoreo y<br />

análisis [19, 20], y constituy<strong>en</strong> una importante línea <strong>de</strong> <strong>de</strong>f<strong>en</strong>sa <strong>en</strong> <strong>la</strong> protección <strong>de</strong><br />

los recursos <strong>de</strong> <strong>la</strong> red ante accesos no autorizados.<br />

Tradicionalm<strong>en</strong>te, <strong>la</strong> técnica utilizada <strong>en</strong> los IDS, se basa <strong>en</strong> <strong>la</strong> <strong>de</strong>finición <strong>de</strong><br />

patrones que permit<strong>en</strong> i<strong>de</strong>ntificar ataques conocidos. Estos sistemas ti<strong>en</strong><strong>en</strong><br />

<strong>de</strong>terminadas <strong>de</strong>sv<strong>en</strong>tajas asociadas al uso <strong>de</strong> reg<strong>la</strong>s [19]:<br />

1 Ver Sig<strong>la</strong>rio 32


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Deb<strong>en</strong> ser actualizados continuam<strong>en</strong>te.<br />

No pue<strong>de</strong>n <strong>de</strong>tectar ataques <strong>de</strong>sconocidos.<br />

No son <strong>capa</strong>ces <strong>de</strong> <strong>de</strong>tectar <strong>la</strong>s variaciones <strong>de</strong> los perfiles <strong>de</strong><br />

comportami<strong>en</strong>to normal <strong>de</strong>l sistema, <strong>la</strong>s cuales podrían constituir<br />

intrusiones.<br />

El tiempo <strong>en</strong>tre el <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong> un nuevo ataque y <strong>la</strong> publicación <strong>de</strong><br />

los patrones no es siempre el m<strong>en</strong>or, por lo que <strong>de</strong>jan un marco <strong>de</strong> posibles<br />

inci<strong>de</strong>ntes <strong>en</strong> los sistemas.<br />

Exist<strong>en</strong> ataques que no pue<strong>de</strong>n ser <strong>de</strong>scritos <strong>en</strong> patrones.<br />

Por lo tanto, los IDS actuales resultan inefici<strong>en</strong>tes <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> nuevos<br />

ataques, y como consecu<strong>en</strong>cia, los sistemas pue<strong>de</strong>n ser vulnerables a<br />

<strong>de</strong>terminadas intrusiones. Por lo que se hace necesario <strong>la</strong> utilización <strong>de</strong> otras<br />

técnicas <strong>de</strong> reconocimi<strong>en</strong>to <strong>de</strong> patrones, que provean a los IDS intelig<strong>en</strong>cia para<br />

<strong>de</strong>tectar variaciones <strong>en</strong> los ataques, nuevos patrones y <strong>de</strong>sviaciones <strong>en</strong> los<br />

perfiles <strong>de</strong> comportami<strong>en</strong>to <strong>de</strong>l sistema [19, 20].<br />

Los sistemas adaptables se han propuesto como una solución a los problemas<br />

<strong>en</strong>unciados. Estos se basan <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías, suponi<strong>en</strong>do que<br />

cualquier suceso fuera <strong>de</strong> lo normal es intrusión. Son herrami<strong>en</strong>tas más<br />

complejas, don<strong>de</strong> se trata <strong>de</strong> incorporar técnicas <strong>de</strong> intelig<strong>en</strong>cia artificial que<br />

permitan reconocer y apr<strong>en</strong><strong>de</strong>r nuevos ataques.<br />

1.4.1 Funcionami<strong>en</strong>to <strong>de</strong> los IDS<br />

Un sistema <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> es un producto <strong>de</strong> software o un dispositivo<br />

<strong>de</strong> hardware que automatiza el proceso <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones. Sin esta<br />

automatización, resulta prácticam<strong>en</strong>te imposible una <strong>de</strong>tección efectiva. La<br />

<strong>capa</strong>cidad <strong>de</strong> un IDS <strong>de</strong> incorporar experi<strong>en</strong>cia <strong>de</strong> los ataques más reci<strong>en</strong>tes, para<br />

discriminar una pequeña porción <strong>de</strong> ev<strong>en</strong>tos pot<strong>en</strong>cialm<strong>en</strong>te importantes <strong>de</strong> <strong>la</strong><br />

<strong>en</strong>orme cantidad <strong>de</strong> activida<strong>de</strong>s normales, permite una gestión <strong>de</strong> seguridad más<br />

efectiva y facilita una respuesta a tiempo [19].<br />

1<br />

Ver Sig<strong>la</strong>rio 33


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

A continuación se <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s funciones fundam<strong>en</strong>tales <strong>de</strong> los IDS [20]:<br />

Monitorizar y analizar <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong> los usuarios y el sistema.<br />

Auditar <strong>la</strong> configuración <strong>de</strong>l sistema y sus vulnerabilida<strong>de</strong>s.<br />

Evaluar <strong>la</strong> integridad <strong>de</strong> los sistemas críticos y <strong>de</strong> los archivos <strong>de</strong> datos.<br />

Reconocer patrones <strong>de</strong> actividad que reflej<strong>en</strong> ataques.<br />

Realizar un análisis estadístico <strong>de</strong> patrones <strong>de</strong> actividad anormal.<br />

Exist<strong>en</strong> dos tipos <strong>de</strong> errores que son importantes conocer <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> una<br />

intrusión:<br />

Falsos positivos: también conocidos como falsas a<strong>la</strong>rmas. Estos errores<br />

ocurr<strong>en</strong> cuando el IDS interpreta el tráfico y <strong>la</strong>s activida<strong>de</strong>s normales como<br />

ataques.<br />

Falsos negativos: estos errores ocurr<strong>en</strong> cuando el sistema <strong>de</strong> <strong>de</strong>tección<br />

c<strong>la</strong>sifica <strong>la</strong> actividad intrusiva como normal, por lo que el ataque pasa<br />

<strong>de</strong>sapercibido.<br />

Los falsos positivos reduc<strong>en</strong> <strong>la</strong> productividad <strong>de</strong>l sistema, pues <strong>de</strong>mandan muchos<br />

recursos <strong>de</strong>l personal <strong>de</strong> seguridad para at<strong>en</strong><strong>de</strong>r falsas a<strong>la</strong>rmas. Por su parte, los<br />

falsos negativos son errores difíciles <strong>de</strong> <strong>de</strong>tectar, pues el sistema asume el ataque<br />

como una actividad ordinaria. Estos errores son los más peligrosos y los que<br />

mayores pérdidas causan a <strong>la</strong>s <strong>en</strong>tida<strong>de</strong>s [21].<br />

El principal objetivo <strong>de</strong> los IDS es alcanzar altas tasas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> ataques<br />

con pocos falsos positivos. Los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> utilizados<br />

actualm<strong>en</strong>te todavía están algo lejos <strong>de</strong> alcanzar este objetivo.<br />

1.4.2 Compon<strong>en</strong>tes funcionales <strong>de</strong> los IDS.<br />

Las herrami<strong>en</strong>tas que implem<strong>en</strong>tan <strong>la</strong> tecnología <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> pose<strong>en</strong>,<br />

<strong>de</strong> forma g<strong>en</strong>eral, tres compon<strong>en</strong>tes fundam<strong>en</strong>tales: los s<strong>en</strong>sores, los<br />

analizadores y <strong>la</strong> interfaz <strong>de</strong> usuario.<br />

1 Ver Sig<strong>la</strong>rio 34


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

S<strong>en</strong>sores: son los <strong>en</strong>cargados <strong>de</strong> coleccionar datos <strong>de</strong> interés y <strong>en</strong>viarlos<br />

a los analizadores. Esta información pue<strong>de</strong> ser obt<strong>en</strong>ida <strong>de</strong> cualquier parte<br />

<strong>de</strong>l sistema que cont<strong>en</strong>ga evi<strong>de</strong>ncias <strong>de</strong> intrusiones, por ejemplo, paquetes<br />

prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong>l análisis <strong>de</strong> tráfico, trazas <strong>de</strong>l sistema, <strong>en</strong>tre otros.<br />

Analizadores: recib<strong>en</strong> información <strong>de</strong> los s<strong>en</strong>sores o <strong>de</strong> otros<br />

analizadores. Su responsabilidad fundam<strong>en</strong>tal es <strong>de</strong>terminar si ha ocurrido<br />

o está ocurri<strong>en</strong>do una intrusión y pres<strong>en</strong>tar pruebas <strong>de</strong> esta afirmación.<br />

Como resultado <strong>de</strong> su trabajo <strong>de</strong>be indicar el tipo <strong>de</strong> intrusión <strong>de</strong>tectada y,<br />

<strong>en</strong> muchos casos, proponer o ejecutar un grupo <strong>de</strong> acciones que permitan<br />

contrarrestar<strong>la</strong>.<br />

Interfaz <strong>de</strong> usuario: permite al administrador <strong>de</strong> seguridad ver <strong>la</strong>s salidas<br />

<strong>de</strong>l sistema y contro<strong>la</strong>r su comportami<strong>en</strong>to.<br />

1.4.3 C<strong>la</strong>sificaciones<br />

En <strong>la</strong> actualidad se <strong>en</strong>cu<strong>en</strong>tran disponibles muchos tipos <strong>de</strong> IDS, caracterizados<br />

por difer<strong>en</strong>tes métodos <strong>de</strong> análisis y monitorización. Cada uno ti<strong>en</strong>e distintos usos,<br />

v<strong>en</strong>tajas y <strong>de</strong>sv<strong>en</strong>tajas.<br />

A continuación se muestra (figura 1.9) un esquema <strong>de</strong> difer<strong>en</strong>tes c<strong>la</strong>sificaciones<br />

<strong>de</strong> IDS <strong>de</strong> acuerdo a tres parámetros distintos: Fu<strong>en</strong>te <strong>de</strong> información, Método <strong>de</strong><br />

<strong>de</strong>tección y Tipo <strong>de</strong> respuesta. Para más <strong>de</strong>talles, ver [19].<br />

Figura 1. 9 Esquema <strong>de</strong> c<strong>la</strong>sificaciones <strong>de</strong> IDS [19].<br />

Por motivos p<strong>la</strong>nteados <strong>en</strong> los objetivos principales <strong>de</strong> esta investigación, se hará<br />

énfasis <strong>en</strong> <strong>la</strong> c<strong>la</strong>sificación basada <strong>en</strong> el mo<strong>de</strong>lo <strong>de</strong> <strong>de</strong>tección (<strong>en</strong> el análisis).<br />

1 Ver Sig<strong>la</strong>rio 35


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

C<strong>la</strong>sificación según el Análisis<br />

La información obt<strong>en</strong>ida por los s<strong>en</strong>sores es analizada para i<strong>de</strong>ntificar intrusiones.<br />

Principalm<strong>en</strong>te se utilizan dos técnicas <strong>de</strong> <strong>de</strong>tección, <strong>la</strong> <strong>de</strong>tección basada <strong>en</strong><br />

patrones y <strong>la</strong> <strong>de</strong>tección basada <strong>en</strong> anomalías. La <strong>de</strong>tección basada <strong>en</strong> patrones es<br />

<strong>la</strong> técnica más usada <strong>en</strong> los sistemas comerciales [19].<br />

Sin embargo, <strong>la</strong> <strong>de</strong>tección basada <strong>en</strong> anomalías es el tema <strong>de</strong> muchas<br />

investigaciones actuales y es usada por un número limitado <strong>de</strong> IDS.<br />

<strong>Detección</strong> basada <strong>en</strong> patrones<br />

El método <strong>de</strong> <strong>de</strong>tección basado <strong>en</strong> patrones utiliza información sobre los ataques<br />

conocidos, <strong>la</strong>s políticas <strong>de</strong> seguridad y <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong>l sistema que<br />

monitoriza. En este análisis, también conocido como <strong>de</strong>tección <strong>de</strong> mal uso, se<br />

compara <strong>la</strong> actividad <strong>de</strong> <strong>la</strong> red o <strong>de</strong> los datos <strong>de</strong> auditoría <strong>de</strong>l sistema con una<br />

base <strong>de</strong> datos <strong>de</strong> patrones <strong>de</strong> ataques o <strong>de</strong> otros indicadores <strong>de</strong> mal uso y, si<br />

coinci<strong>de</strong>n, se g<strong>en</strong>eran a<strong>la</strong>rmas.<br />

V<strong>en</strong>tajas<br />

Los IDS basados <strong>en</strong> patrones son muy efectivos <strong>de</strong>tectando ataques sin<br />

g<strong>en</strong>erar un número notable <strong>de</strong> falsas a<strong>la</strong>rmas.<br />

Los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l mal uso pue<strong>de</strong>n diagnosticar rápidam<strong>en</strong>te el<br />

uso <strong>de</strong> una técnica <strong>de</strong> ataque o herrami<strong>en</strong>ta específica, facilitando al<br />

personal <strong>de</strong> seguridad <strong>la</strong> toma <strong>de</strong> medidas <strong>de</strong> corrección.<br />

Pue<strong>de</strong>n brindar información <strong>de</strong>tal<strong>la</strong>da acerca <strong>de</strong> <strong>la</strong> intrusión <strong>de</strong>tectada.<br />

Desv<strong>en</strong>tajas<br />

Los IDS basados <strong>en</strong> patrones <strong>de</strong>b<strong>en</strong> ser actualizados constantem<strong>en</strong>te con<br />

los patrones <strong>de</strong> los nuevos ataques.<br />

Muchos <strong>de</strong> los IDS que utilizan esta técnica <strong>de</strong> <strong>de</strong>tección ti<strong>en</strong><strong>en</strong> <strong>de</strong>finidos<br />

patrones para <strong>de</strong>tectar ataques específicos, por lo que son in<strong>capa</strong>ces <strong>de</strong><br />

<strong>de</strong>tectar variantes <strong>de</strong> estos.<br />

1 Ver Sig<strong>la</strong>rio 36


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

<strong>Detección</strong> basada <strong>en</strong> anomalías<br />

Los IDS basados <strong>en</strong> anomalías <strong>de</strong>tectan los ataques i<strong>de</strong>ntificando el<br />

comportami<strong>en</strong>to inusual (anómalo) <strong>de</strong> una computadora o <strong>de</strong> una red, pues se<br />

sust<strong>en</strong>tan <strong>en</strong> el principio <strong>de</strong> que cualquier suceso fuera <strong>de</strong> lo normal pue<strong>de</strong><br />

consi<strong>de</strong>rarse una intrusión. Para <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías se <strong>de</strong>be establecer<br />

primeram<strong>en</strong>te cuál es el comportami<strong>en</strong>to normal <strong>de</strong> los sistemas mediante <strong>la</strong><br />

realización <strong>de</strong> perfiles; <strong>de</strong>tectando como intrusión cualquier <strong>de</strong>sviación significativa<br />

<strong>de</strong> <strong>la</strong>s activida<strong>de</strong>s <strong>de</strong>l sistema con respecto a los perfiles <strong>de</strong>finidos. Los perfiles se<br />

pue<strong>de</strong>n construir haci<strong>en</strong>do uso <strong>de</strong> datos históricos sobre <strong>la</strong> actividad <strong>de</strong> un<br />

sistema y/o <strong>de</strong> especificaciones sobre el comportami<strong>en</strong>to <strong>de</strong>seado <strong>de</strong> usuarios y<br />

aplicaciones.<br />

Los IDS que utilizan <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías se conoc<strong>en</strong> como IDS adaptables,<br />

son sistemas más complejos que incorporan técnicas <strong>de</strong> intelig<strong>en</strong>cia artificial para<br />

reconocer y apr<strong>en</strong><strong>de</strong>r nuevos ataques. Su <strong>de</strong>sarrollo se <strong>en</strong>cu<strong>en</strong>tra principalm<strong>en</strong>te<br />

<strong>en</strong>marcado <strong>en</strong> <strong>en</strong>tornos <strong>de</strong> investigación.<br />

V<strong>en</strong>tajas<br />

Los IDS basados <strong>en</strong> anomalías <strong>de</strong>tectan cualquier comportami<strong>en</strong>to inusual<br />

<strong>de</strong> los sistemas, por lo que son <strong>capa</strong>ces <strong>de</strong> <strong>de</strong>tectar ataques sin<br />

conocimi<strong>en</strong>to previo <strong>de</strong> los mismos.<br />

Ti<strong>en</strong><strong>en</strong> <strong>la</strong> habilidad <strong>de</strong> producir información que luego pue<strong>de</strong> emplearse <strong>en</strong><br />

<strong>la</strong> <strong>de</strong>finición <strong>de</strong> nuevos patrones.<br />

Desv<strong>en</strong>tajas<br />

El método <strong>de</strong> <strong>de</strong>tección basado <strong>en</strong> anomalías produce usualm<strong>en</strong>te un gran<br />

número <strong>de</strong> falsas a<strong>la</strong>rmas <strong>de</strong>bido a <strong>la</strong> naturaleza impre<strong>de</strong>cible <strong>de</strong>l<br />

comportami<strong>en</strong>to <strong>de</strong> usuarios y sistemas.<br />

Frecu<strong>en</strong>tem<strong>en</strong>te se requiere <strong>de</strong> <strong>la</strong>rgos períodos <strong>de</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to con <strong>la</strong><br />

información <strong>de</strong> los ev<strong>en</strong>tos <strong>de</strong>l sistema para po<strong>de</strong>r establecer perfiles <strong>de</strong><br />

comportami<strong>en</strong>to normal.<br />

1 Ver Sig<strong>la</strong>rio 37


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Algunos sistemas no brindan información <strong>de</strong>tal<strong>la</strong>da sobre <strong>la</strong> anomalía<br />

<strong>de</strong>tectada.<br />

Estos problemas son difíciles <strong>de</strong> resolver completam<strong>en</strong>te <strong>de</strong>bido a que,<br />

in<strong>de</strong>p<strong>en</strong>di<strong>en</strong>tem<strong>en</strong>te <strong>de</strong> <strong>la</strong> técnica empleada, siempre existirá un marg<strong>en</strong> <strong>de</strong> error<br />

a <strong>la</strong> hora <strong>de</strong> c<strong>la</strong>sificar un <strong>de</strong>terminado ev<strong>en</strong>to como ataque.<br />

1.5 Productos WIDS y trabajos prece<strong>de</strong>ntes<br />

El tema <strong>de</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> intrusiones fué abordado <strong>en</strong> los epígrafes anteriores<br />

don<strong>de</strong> se llegó hasta <strong>la</strong> c<strong>la</strong>sificación <strong>de</strong> los IDS. En ese epígrafe se dará a conocer<br />

algunos productos WIDS exist<strong>en</strong>te, los <strong>protocolo</strong>s que utilizan y se m<strong>en</strong>cionarán<br />

algunos trabajos prece<strong>de</strong>ntes realizados sobre el tema <strong>de</strong> <strong>la</strong> <strong>de</strong>tección <strong>en</strong> <strong>la</strong> <strong>capa</strong><br />

MAC <strong>de</strong> <strong>la</strong> <strong>802.11</strong>.<br />

1.5.1 Productos WIDS actuales<br />

Como <strong>la</strong>s re<strong>de</strong>s inalámbricas ti<strong>en</strong><strong>en</strong> características difer<strong>en</strong>tes a <strong>la</strong>s re<strong>de</strong>s<br />

cableadas, <strong>la</strong>s técnicas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> empleadas <strong>en</strong> estas últimas no<br />

resultan sufici<strong>en</strong>tes ni efectivas al ser empleadas sin adaptación a <strong>la</strong>s WLANs, lo<br />

cual hace necesario que se introduzcan modificaciones a estas técnicas para<br />

adaptarse a <strong>la</strong>s difer<strong>en</strong>cias estructurales y comportami<strong>en</strong>to exist<strong>en</strong>tes <strong>en</strong>tre ambos<br />

tipos <strong>de</strong> re<strong>de</strong>s [22, 23].<br />

Los Sistemas <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intrusiones <strong>en</strong> Re<strong>de</strong>s Inalámbricas (WIDS 1 ) son<br />

<strong>de</strong>sarrol<strong>la</strong>dos para su empleo específicam<strong>en</strong>te <strong>en</strong> dichas re<strong>de</strong>s.<br />

Exist<strong>en</strong> varios productos WIDS disponibles actualm<strong>en</strong>te, <strong>en</strong>tre los cuales se pue<strong>de</strong><br />

citar el Cisco Secure, el CMDS (Computer Misuse Detection System), Dragón<br />

S<strong>en</strong>sor, y otros <strong>de</strong> libre distribución como Snort-wireless, Tripwire, SALDI y Bro<br />

[10, 22].<br />

Por otra parte, el sistema <strong>de</strong> prev<strong>en</strong>ción inalámbrico contra <strong>intrusos</strong> (IPS 1 ) <strong>de</strong><br />

Symbol ofrece a los profesionales <strong>de</strong> <strong>la</strong>s tecnologías <strong>de</strong> información <strong>la</strong>s<br />

1 Ver Sig<strong>la</strong>rio 38


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

herrami<strong>en</strong>tas necesarias para garantizar <strong>la</strong> protección constante <strong>de</strong> <strong>la</strong>s WLANs<br />

fr<strong>en</strong>te a <strong>la</strong>s am<strong>en</strong>azas externas, así como <strong>la</strong> posibilidad <strong>de</strong> realizar un seguimi<strong>en</strong>to<br />

<strong>de</strong>l r<strong>en</strong>dimi<strong>en</strong>to <strong>de</strong> esas re<strong>de</strong>s. Carec<strong>en</strong> <strong>de</strong> funcionalida<strong>de</strong>s <strong>de</strong> <strong>de</strong>tección <strong>de</strong><br />

<strong>intrusos</strong> <strong>en</strong> tiempo real, <strong>de</strong>s<strong>de</strong> cualquier orig<strong>en</strong> no autorizado <strong>en</strong> re<strong>de</strong>s <strong>802.11</strong>, <strong>de</strong><br />

evaluación <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s para i<strong>de</strong>ntificar los puntos débiles <strong>de</strong> <strong>la</strong> red<br />

como problemas <strong>de</strong> configuración <strong>en</strong> dispositivos e implem<strong>en</strong>taciones <strong>de</strong><br />

<strong>en</strong>criptación <strong>de</strong> baja seguridad <strong>en</strong>tre otros [24].<br />

También, <strong>la</strong> herrami<strong>en</strong>ta Hottspotter [25] utiliza una solución simi<strong>la</strong>r al Airsnort<br />

pero reacciona autónomam<strong>en</strong>te fr<strong>en</strong>te a <strong>la</strong>s búsquedas realizadas por los cli<strong>en</strong>tes<br />

<strong>de</strong> re<strong>de</strong>s <strong>de</strong>sprotegidas.<br />

BlueSecure ofrece una línea completa <strong>de</strong> productos que satisfac<strong>en</strong> los requisitos<br />

mínimos <strong>de</strong> confianza incluy<strong>en</strong>do acceso seguro <strong>de</strong> invitados, aut<strong>en</strong>ticación<br />

universal, refuerzo <strong>de</strong> políticas y roles <strong>de</strong> usuario granu<strong>la</strong>res, coexist<strong>en</strong>cia con<br />

<strong>en</strong>tornos heterogéneos, <strong>de</strong>tección <strong>de</strong> intrusiones y auto garantía <strong>de</strong> IDS/IPS para<br />

infraestructura RF [26].<br />

Los <strong>protocolo</strong>s soportados <strong>en</strong> esos sistemas son g<strong>en</strong>eralm<strong>en</strong>te a nivel <strong>de</strong><br />

aplicación (TCP/IP 1 , DHCP 1 , TFTP 1 , SNMP 1 <strong>en</strong>tre otros). Solo el Snort-wireless<br />

que utiliza el campo <strong>de</strong> número <strong>de</strong> secu<strong>en</strong>cia <strong>de</strong> <strong>la</strong> trama MAC <strong>en</strong> su módulo<br />

l<strong>la</strong>mado MacSpoof 1 , <strong>de</strong>stinado a <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l MacSpoofing. Aunque trabaj<strong>en</strong><br />

<strong>en</strong> un medio inalámbrico, sigu<strong>en</strong> <strong>de</strong>tectando por <strong>en</strong>cima <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce.<br />

1.5.2 Trabajos re<strong>la</strong>cionados<br />

Varios artículos y trabajos han sido publicados sobre los problemas <strong>de</strong><br />

vulnerabilida<strong>de</strong>s <strong>en</strong> <strong>la</strong> trama MAC y <strong>la</strong> no exist<strong>en</strong>cia <strong>de</strong> técnicas IDS que <strong>de</strong>tectan<br />

<strong>en</strong> ese nivel, sin embargo exist<strong>en</strong> muy pocos que propon<strong>en</strong> soluciones parciales al<br />

problema.<br />

1 Ver Sig<strong>la</strong>rio 39


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Por ejemplo, <strong>en</strong> [27] se <strong>de</strong>muestra cómo <strong>la</strong> selección efici<strong>en</strong>te <strong>de</strong> campos <strong>de</strong><br />

utilidad reduce <strong>la</strong> implem<strong>en</strong>tación y el testeo <strong>de</strong>l <strong>de</strong>tector a un 50%. En [18], se<br />

explica el mo<strong>de</strong>lo <strong>de</strong> selección <strong>de</strong> campos <strong>de</strong> utilidad a saber el mo<strong>de</strong>lo <strong>de</strong> filtrado<br />

[28].<br />

Del mismo modo, se aplicaron diversas técnicas para superar los problemas <strong>en</strong> <strong>la</strong><br />

elección <strong>de</strong> características <strong>de</strong> utilidad <strong>de</strong> los atributos. En [29] Sung and<br />

Mukkama<strong>la</strong> redujeron el espacio <strong>de</strong> atributos <strong>de</strong> <strong>la</strong> DARPA 1 data set <strong>de</strong> 41 a 6<br />

atributos más importantes usando algoritmos como el SVM (Support Vector<br />

Machines), el MARS (Multivariate Adaptive Regression Splines) y el LGPs (Linear<br />

G<strong>en</strong>etic Programs). Varios tipos <strong>de</strong> c<strong>la</strong>sificadores han sido implem<strong>en</strong>tados bajo<br />

este acercami<strong>en</strong>to, usando algoritmos g<strong>en</strong>éticos [30] y re<strong>de</strong>s neuronales [31, 32]<br />

<strong>en</strong>tre otros.<br />

En [18], los autores propon<strong>en</strong> un algoritmo conciso <strong>de</strong> selección <strong>de</strong> los mejores<br />

campos <strong>de</strong> utilidad <strong>de</strong> <strong>la</strong> trama MAC <strong>de</strong>l estándar <strong>802.11</strong> que caracterizan <strong>de</strong><br />

manera efici<strong>en</strong>te el tráfico normal y distingu<strong>en</strong> el tráfico anormal con<br />

especificaciones <strong>de</strong> intrusiones. El algoritmo hace uso <strong>de</strong> elem<strong>en</strong>tos <strong>de</strong>l<br />

fundam<strong>en</strong>to <strong>de</strong> <strong>la</strong>s comunicaciones como <strong>la</strong> <strong>en</strong>tropía <strong>de</strong> <strong>la</strong> fu<strong>en</strong>te, <strong>la</strong> medida <strong>de</strong>l<br />

nivel <strong>de</strong> ganancia <strong>de</strong> <strong>la</strong> información <strong>en</strong>tre otros.<br />

En ese artículo, se llegó a <strong>la</strong> selección sigui<strong>en</strong>te <strong>de</strong> los atributos (tab<strong>la</strong> 1.5),<br />

parti<strong>en</strong>do <strong>de</strong> <strong>la</strong> lista <strong>de</strong> características <strong>de</strong> los campos <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong> original<br />

(tab<strong>la</strong> 1.4) y <strong>de</strong> consi<strong>de</strong>raciones suplem<strong>en</strong>tarias <strong>en</strong> <strong>la</strong> Figura 1.10 [18].<br />

Figura 1. 10 Características Suplem<strong>en</strong>tarias [18].<br />

1 Ver Sig<strong>la</strong>rio 40


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Aunque no se m<strong>en</strong>cionó anteriorm<strong>en</strong>te, todos los algoritmos <strong>de</strong> selección <strong>de</strong><br />

campos <strong>de</strong> utilidad conllevan un <strong>de</strong>nominador común: <strong>la</strong>s vulnerabilida<strong>de</strong>s a <strong>la</strong>s<br />

cuales están sometidos <strong>la</strong>s tramas WiFi que circu<strong>la</strong>n por <strong>la</strong> red. Estas<br />

vulnerabilida<strong>de</strong>s se <strong>de</strong>scubr<strong>en</strong> por el bu<strong>en</strong> conocimi<strong>en</strong>to <strong>de</strong> los tipos <strong>de</strong> tramas<br />

que se transmit<strong>en</strong> y/o se recib<strong>en</strong> <strong>en</strong> los nodos <strong>de</strong> red, sus funciones y el posible<br />

comportami<strong>en</strong>to <strong>de</strong> los campos <strong>de</strong> <strong>la</strong>s tramas. También respon<strong>de</strong> a los campos o<br />

parámetros que se transforman bajo <strong>la</strong> influ<strong>en</strong>cia <strong>de</strong> ataques o <strong>la</strong> ejecución <strong>de</strong> <strong>la</strong>s<br />

mismas [18, 27, 28].<br />

Tab<strong>la</strong> 1.4 Lista <strong>de</strong> campos extraídas <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong>[18].<br />

Feature Description<br />

Version Two bits indicate which version of the <strong>802.11</strong> MAC is<br />

contained in the rest of the frame.<br />

Type Indicate the type of the frame (Mgmt, Ctrl, Data)<br />

SubType Indicate the subtype of the frame.<br />

ToDS Indicate if a frame is <strong>de</strong>stined to the Distribution System<br />

FromDS Indicate if the frame is originated from Distribution System<br />

More Fragm<strong>en</strong>t Indicate whether a frame is non final fragm<strong>en</strong>t r not<br />

Retry Indicate if the frame is a retransmitted frame<br />

Power Mgmt Indicate whether the station is active or in Power Saving<br />

Mo<strong>de</strong><br />

More Data Indicate whether an Access point has buffered frames for a<br />

dozing station.<br />

WEP Indicate if the frame is processed by the WEP protocol<br />

Or<strong>de</strong>r Indicate if the strict or<strong>de</strong>ring <strong>de</strong>livery is employed.<br />

Duration The number of microseconds the medium is employed to be<br />

busy.<br />

RA The MAC address of the receiving station<br />

TA The Mac address of the transmitting station<br />

MA Dep<strong>en</strong>ding on the values of ToDS and FromDS fields, this<br />

address can be the MAC address of the s<strong>en</strong>ding, Destination<br />

or Base Station.<br />

FCS A Frame Check Sequ<strong>en</strong>ce, which contains a 32 bit Cyclic<br />

Redundancy Co<strong>de</strong>.<br />

1 Ver Sig<strong>la</strong>rio 41


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Tab<strong>la</strong> 1.5 Los 10 primeros campos <strong>de</strong> utilidad <strong>en</strong> <strong>la</strong> Trama MAC <strong>de</strong>l <strong>802.11</strong> según [18].<br />

Rank Feature IGR<br />

1 IsWepValid 1.02<br />

2 DurationRange 1.01<br />

3 More_Frag 0.98<br />

4 To_DS 0.89<br />

5 WEP 0.85<br />

6 Casting_Type 0.82<br />

7 Type 0.73<br />

8 SubType 0.65<br />

9 Retry 0.46<br />

10 From_DS 0.41<br />

11-38 Remaining features 0.23<br />

En [33], se reportan ataques que resultan <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s a <strong>la</strong>s cuales<br />

están expuestas los paquetes <strong>de</strong> control <strong>de</strong> <strong>la</strong>s tramas <strong>802.11</strong> y no se brindó<br />

ninguna solución alternativa, sólo fueron <strong>en</strong>umeradas <strong>la</strong>s inconv<strong>en</strong>i<strong>en</strong>cias que<br />

pres<strong>en</strong>tan esas vulnerabilida<strong>de</strong>s.<br />

En [34], se explicita el uso <strong>de</strong> <strong>la</strong> programación g<strong>en</strong>ética <strong>en</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong><br />

WIDS para <strong>la</strong> solución <strong>de</strong> ataques <strong>de</strong> tipos DoS <strong>en</strong> re<strong>de</strong>s <strong>802.11</strong>. En [19], se<br />

materializan el uso y <strong>la</strong>s importancias <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s neuronales <strong>en</strong> <strong>la</strong><br />

implem<strong>en</strong>tación <strong>de</strong> los sistemas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones.<br />

La selección <strong>de</strong> campos <strong>de</strong> utilidad para <strong>la</strong> <strong>de</strong>tección <strong>de</strong> intrusiones <strong>en</strong> re<strong>de</strong>s WiFi<br />

<strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> <strong>la</strong>s características y <strong>de</strong> los atributos a los cuales están caracterizados<br />

y constituye <strong>la</strong> etapa más crítica <strong>en</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> un <strong>de</strong>tector <strong>de</strong><br />

intrusiones. El problema mayor ha sido, para muchos investigadores <strong>en</strong> <strong>la</strong> esfera,<br />

<strong>la</strong> manera <strong>de</strong> seleccionar campos óptimos que puedan ser evaluados por<br />

algoritmos <strong>de</strong> <strong>de</strong>tección.<br />

1 Ver Sig<strong>la</strong>rio 42


Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

Por ello, un estudio más <strong>de</strong>tal<strong>la</strong>do <strong>de</strong> los métodos y algoritmos <strong>de</strong> acceso al medio<br />

<strong>en</strong> re<strong>de</strong>s WiFi, así como el comportami<strong>en</strong>to <strong>de</strong> los campos <strong>de</strong> <strong>la</strong> trama MAC <strong>en</strong> <strong>la</strong>s<br />

mismas, hac<strong>en</strong> posible <strong>de</strong>scubrir vulnerabilida<strong>de</strong>s y am<strong>en</strong>azas a <strong>la</strong>s cuales están<br />

expuestas dichas re<strong>de</strong>s.<br />

1 Ver Sig<strong>la</strong>rio 43


1.6 Conclusiones<br />

Capítulo I: Estado <strong>de</strong>l arte <strong>de</strong> <strong>la</strong> seguridad <strong>de</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi.<br />

A modo conclusivo, se <strong>de</strong>staca <strong>la</strong> necesidad <strong>de</strong> implem<strong>en</strong>tar mecanismos <strong>de</strong><br />

soluciones o alternativas adicionales para fom<strong>en</strong>tar el ámbito <strong>de</strong> seguridad <strong>en</strong> <strong>la</strong>s<br />

re<strong>de</strong>s WiFi, <strong>de</strong>bido a que <strong>la</strong> evolución y <strong>capa</strong>cidad <strong>de</strong> <strong>la</strong>s herrami<strong>en</strong>tas <strong>de</strong><br />

<strong>de</strong>scubrimi<strong>en</strong>to y diagnóstico <strong>de</strong> brechas <strong>de</strong> inseguridad <strong>en</strong> dichas re<strong>de</strong>s<br />

posibilitan el <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong> <strong>de</strong>bilida<strong>de</strong>s o vulnerabilida<strong>de</strong>s <strong>en</strong> <strong>la</strong>s mismas.<br />

De los ya exist<strong>en</strong>tes, el empleo <strong>de</strong>l 802.1x con servidores RADIUS, los VPNs y <strong>la</strong><br />

imp<strong>la</strong>ntación <strong>de</strong> técnicas <strong>de</strong> l<strong>la</strong>ves <strong>de</strong> integridad temporal pres<strong>en</strong>tan un mayor<br />

impacto <strong>en</strong> el presupuesto <strong>de</strong> <strong>la</strong>s organizaciones. A<strong>de</strong>más, <strong>la</strong>s aplicaciones IDSs<br />

exist<strong>en</strong>tes no brindan características sufici<strong>en</strong>tes para <strong>de</strong>tectar a nivel <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong><br />

esas re<strong>de</strong>s, <strong>de</strong>jando así, con mayor interés, a <strong>la</strong> interv<strong>en</strong>ción rápida <strong>de</strong> soluciones<br />

o mecanismos robustos que <strong>de</strong>tect<strong>en</strong> <strong>en</strong> ese nivel.<br />

Brindar conocimi<strong>en</strong>tos sobre funcionami<strong>en</strong>to y estructura <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce por<br />

el cual se diseñaron los <strong>protocolo</strong>s <strong>de</strong>l <strong>802.11</strong> y analizar <strong>la</strong> exist<strong>en</strong>cia <strong>de</strong> posibles<br />

vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes <strong>de</strong> esos <strong>protocolo</strong>s posibilitarían <strong>en</strong>t<strong>en</strong><strong>de</strong>r<br />

los ataques y/o am<strong>en</strong>azas a <strong>la</strong>s cuales están expuestas esas re<strong>de</strong>s y eso es<br />

precisam<strong>en</strong>te el objetivo <strong>de</strong>l sigui<strong>en</strong>te capítulo.<br />

1 Ver Sig<strong>la</strong>rio 44


Capítulo II<br />

Estudio <strong>de</strong> los <strong>protocolo</strong>s y <strong>la</strong> trama<br />

El futuro es una construcción que se<br />

realiza <strong>en</strong> el pres<strong>en</strong>te, y por eso<br />

concibo <strong>la</strong> responsabilidad con el<br />

pres<strong>en</strong>te como <strong>la</strong> única<br />

responsabilidad que sería con el<br />

futuro. Gioconda Belli.<br />

WiFi.<br />

45


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Introducción<br />

Los paquetes <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> red son transportados <strong>de</strong>s<strong>de</strong> el host orig<strong>en</strong> hasta el<br />

host <strong>de</strong>stino recorri<strong>en</strong>do difer<strong>en</strong>tes re<strong>de</strong>s que pue<strong>de</strong>n ser compuestas <strong>de</strong> distintos<br />

tipos <strong>de</strong> medios físicos. Estos paquetes no ti<strong>en</strong><strong>en</strong> una manera <strong>de</strong> acce<strong>de</strong>r<br />

directam<strong>en</strong>te a ellos y es <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>la</strong> que ti<strong>en</strong>e como función <strong>de</strong><br />

prepararlos (para ser transmitidos) y contro<strong>la</strong>r el acceso a esos medios físicos<br />

[35].<br />

En este capítulo se <strong>de</strong>scribe brevem<strong>en</strong>te <strong>la</strong>s funciones g<strong>en</strong>erales <strong>de</strong> <strong>la</strong> <strong>capa</strong> MAC<br />

<strong>de</strong> <strong>la</strong>s re<strong>de</strong>s WLANs, los <strong>protocolo</strong>s y tramas <strong>de</strong> control y <strong>de</strong> gestión asociados a<br />

fin <strong>de</strong> explorar vulnerabilida<strong>de</strong>s inher<strong>en</strong>tes. Se estudiarán ataques <strong>de</strong>bido a esas<br />

vulnerabilida<strong>de</strong>s para el conocimi<strong>en</strong>to <strong>de</strong> patrones y parámetros <strong>de</strong> interés,<br />

necesarios para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> algoritmos que <strong>de</strong>tectan estos ataques.<br />

2.1 Capa <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> Datos<br />

En el mo<strong>de</strong>lo <strong>de</strong> interconexión <strong>de</strong> sistemas abierto (OSI 1 ), <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong><br />

datos es <strong>la</strong> <strong>en</strong>cargada <strong>de</strong> preparar los paquetes <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> red para ser<br />

transmitidos y contro<strong>la</strong> el acceso a los medios físicos. Dos servicios básicos son<br />

<strong>de</strong> vital importancia <strong>en</strong> cuanto a <strong>la</strong>s funciones <strong>de</strong>l nivel <strong>de</strong> <strong>en</strong><strong>la</strong>ce [35, 36]:<br />

Permitir a <strong>la</strong>s <strong>capa</strong>s superiores <strong>de</strong> acce<strong>de</strong>r a los medios usando técnicas,<br />

como el tramado.<br />

Contro<strong>la</strong>r <strong>la</strong> ubicación y recepción <strong>de</strong> los datos <strong>en</strong> los medios usando<br />

técnicas como el control <strong>de</strong> acceso y <strong>la</strong> <strong>de</strong>tección <strong>de</strong> errores.<br />

Para sost<strong>en</strong>er <strong>la</strong>s dos funciones básicas a realizar, <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos a<br />

m<strong>en</strong>udo se divi<strong>de</strong> <strong>en</strong> dos sub<strong>capa</strong>s: superior e inferior [35].<br />

La sub<strong>capa</strong> superior <strong>de</strong>fine los procesos <strong>de</strong> software que prove<strong>en</strong> servicios a los<br />

<strong>protocolo</strong>s <strong>de</strong> <strong>capa</strong> <strong>de</strong> red y <strong>la</strong> sub<strong>capa</strong> inferior <strong>de</strong>fine los procesos <strong>de</strong> acceso a<br />

los medios realizados por el hardware (figura 2.1).<br />

46


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 1 Sub<strong>capa</strong>s <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> Datos [35].<br />

Separar <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos <strong>en</strong> sub<strong>capa</strong>s permite a un tipo <strong>de</strong> trama<br />

<strong>de</strong>finida por <strong>la</strong> <strong>capa</strong> superior, acce<strong>de</strong>r a difer<strong>en</strong>tes tipos <strong>de</strong> medios <strong>de</strong>finidos por <strong>la</strong><br />

<strong>capa</strong> inferior. Tal es el caso <strong>en</strong> <strong>la</strong> tecnología LAN, incluida Ethernet.<br />

El intercambio <strong>de</strong> paquetes <strong>en</strong>tre <strong>capa</strong>s <strong>de</strong> red <strong>de</strong> difer<strong>en</strong>tes sistemas pue<strong>de</strong><br />

realizarse con muchas transiciones <strong>de</strong> medios físicos y <strong>capa</strong>s <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos.<br />

En cada salto a lo <strong>la</strong>rgo <strong>de</strong> <strong>la</strong> ruta, un dispositivo intermediario, g<strong>en</strong>eralm<strong>en</strong>te un<br />

router, acepta <strong>la</strong>s tramas <strong>de</strong> un medio, <strong>la</strong>s <strong>de</strong>s<strong>en</strong>capsu<strong>la</strong> y luego <strong>en</strong>vía el paquete<br />

<strong>en</strong> una nueva trama, apropiada para los medios <strong>de</strong> tal segm<strong>en</strong>to <strong>de</strong> <strong>la</strong> red física.<br />

Un ejemplo <strong>de</strong> tal comunicación se pres<strong>en</strong>ta <strong>en</strong> <strong>la</strong> figura 2.2.<br />

La <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos aís<strong>la</strong> <strong>de</strong> manera efectiva los procesos <strong>de</strong><br />

comunicación <strong>en</strong> <strong>la</strong>s <strong>capa</strong>s superiores <strong>de</strong>s<strong>de</strong> <strong>la</strong>s transiciones <strong>de</strong> medios que<br />

pue<strong>de</strong>n producirse <strong>de</strong> extremo a extremo.<br />

47


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 2 Función <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>en</strong> una comunicación extremo a extremo [35].<br />

2.2 La Sub<strong>capa</strong> MAC <strong>de</strong> WiFi<br />

El estándar IEEE <strong>802.11</strong>, comúnm<strong>en</strong>te l<strong>la</strong>mado WiFi, es una ext<strong>en</strong>sión <strong>de</strong>l<br />

estándar IEEE 802. Utiliza el mismo 802.3 LLC 1 y el esquema <strong>de</strong> direccionami<strong>en</strong>to<br />

<strong>de</strong> 48 bits como otras LANs 802. Sin embargo, hay muchas difer<strong>en</strong>cias <strong>en</strong> <strong>la</strong><br />

sub<strong>capa</strong> MAC y <strong>en</strong> <strong>la</strong> <strong>capa</strong> física [4].<br />

2.2.1 Direccionami<strong>en</strong>to <strong>en</strong> <strong>la</strong> sub<strong>capa</strong> MAC<br />

En <strong>la</strong>s re<strong>de</strong>s, <strong>la</strong> dirección MAC es un i<strong>de</strong>ntificador <strong>de</strong> 48 bits (8 bloques<br />

hexa<strong>de</strong>cimales) que correspon<strong>de</strong> <strong>de</strong> forma única a una tarjeta <strong>de</strong> red. Se conoce<br />

también como <strong>la</strong> dirección física <strong>en</strong> cuanto a <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> dispositivos <strong>de</strong><br />

red. Es individual, cada dispositivo ti<strong>en</strong>e su propia dirección MAC <strong>de</strong>terminada y<br />

configurada por el IEEE (los últimos 24 bits) y el fabricante (los primeros 24 bits).<br />

La mayoría <strong>de</strong> los <strong>protocolo</strong>s que trabajan <strong>en</strong> <strong>la</strong> <strong>capa</strong> 2 <strong>de</strong>l mo<strong>de</strong>lo OSI, usan una<br />

<strong>de</strong> <strong>la</strong>s tres numeraciones manejadas por el IEEE (MAC-48, EUI-48, y EUI-64) 1 , <strong>la</strong>s<br />

cuales han sido diseñadas para ser i<strong>de</strong>ntificadores globalm<strong>en</strong>te únicos.<br />

48


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Las direcciones MAC son únicas a nivel mundial, puesto que son escritas<br />

directam<strong>en</strong>te, <strong>en</strong> forma binaria, <strong>en</strong> el hardware <strong>en</strong> su mom<strong>en</strong>to <strong>de</strong> fabricación.<br />

Debido a esto, <strong>la</strong>s direcciones MAC son a veces l<strong>la</strong>madas Burned-in Address<br />

(BIA).<br />

A pesar <strong>de</strong> que cada dispositivo <strong>de</strong> red ti<strong>en</strong>e una dirección MAC única que lo<br />

i<strong>de</strong>ntifica globalm<strong>en</strong>te, es <strong>la</strong> <strong>capa</strong> <strong>de</strong> sistema operativo <strong>la</strong> que gestiona y distribuye<br />

<strong>en</strong> <strong>la</strong> red, con lo que se pue<strong>de</strong> modificar <strong>la</strong> dirección MAC que i<strong>de</strong>ntifica <strong>la</strong> interfaz<br />

<strong>de</strong> red.<br />

2.2.2 Protocolos Inalámbricos <strong>de</strong> Control <strong>de</strong> Acceso al Medio<br />

Un <strong>en</strong>torno inalámbrico requiere consi<strong>de</strong>raciones especiales: no hay una<br />

conectividad física <strong>de</strong>finida; por lo tanto, factores externos pue<strong>de</strong>n interferir con <strong>la</strong><br />

transfer<strong>en</strong>cia <strong>de</strong> datos y es difícil contro<strong>la</strong>r el acceso. Para v<strong>en</strong>cer estos <strong>de</strong>safíos,<br />

los estándares inalámbricos ti<strong>en</strong><strong>en</strong> controles adicionales a <strong>la</strong> hora <strong>de</strong> e<strong>la</strong>borar sus<br />

<strong>protocolo</strong>s y el tramado [35].<br />

Los <strong>protocolo</strong>s MAC pue<strong>de</strong>n ser c<strong>la</strong>sificados <strong>de</strong> acuerdo a <strong>la</strong> arquitectura <strong>de</strong> red<br />

para <strong>la</strong>s cuales están diseñadas:<br />

<strong>protocolo</strong>s MAC distribuidos.<br />

<strong>protocolo</strong>s MAC c<strong>en</strong>tralizados.<br />

A su vez estas dos categorías pue<strong>de</strong>n ser divididas, según el modo <strong>de</strong> operación,<br />

<strong>en</strong>:<br />

Acceso Aleatorio (RA 1 ).<br />

Acceso Garantizado (GA 1 ).<br />

Acceso Híbrido (HA 1 ).<br />

Los últimos, <strong>de</strong> acuerdo a <strong>la</strong> intelig<strong>en</strong>cia <strong>de</strong> <strong>la</strong> Estación Base (BS 1 ) para<br />

administrar el recurso, pue<strong>de</strong>n separarse <strong>en</strong>:<br />

49


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Acceso Reservado Aleatorio (RRA 1 ).<br />

Protocolo <strong>de</strong> Asignación por Demanda (DA 1 ) [37].<br />

Esta c<strong>la</strong>sificación se muestra <strong>en</strong> <strong>la</strong> figura 2.3 [38]:<br />

Figura 2. 3 C<strong>la</strong>sificación <strong>de</strong> los <strong>protocolo</strong>s Inalámbricos <strong>de</strong> Acceso al medio [25].<br />

Los <strong>protocolo</strong>s MAC distribuidos g<strong>en</strong>eralm<strong>en</strong>te están basados <strong>en</strong> los principios <strong>de</strong><br />

c<strong>en</strong>sado <strong>de</strong> portadora y prev<strong>en</strong>ción <strong>de</strong> colisiones. El c<strong>en</strong>sado <strong>de</strong> portadora implica<br />

escuchar el medio físico y <strong>de</strong>tectar cualquier transmisión <strong>en</strong> curso. Mi<strong>en</strong>tras que<br />

<strong>en</strong> los <strong>protocolo</strong>s c<strong>en</strong>tralizados, el arbitraje <strong>de</strong>l medio y <strong>la</strong> complejidad se ubican<br />

<strong>en</strong> <strong>la</strong> estación base (BS). La BS ti<strong>en</strong>e control sobre quién y cuándo se acce<strong>de</strong> al<br />

medio. Se asume que todos los nodos pue<strong>de</strong>n hab<strong>la</strong>r y escuchar a <strong>la</strong> BS <strong>de</strong>bido a<br />

<strong>la</strong> ubicación c<strong>en</strong>tral <strong>de</strong> <strong>la</strong> misma, lo que elimina los problemas <strong>de</strong> nodo escondido<br />

y expuesto [38].<br />

2.2.3 Algoritmo <strong>de</strong> Control <strong>de</strong> Acceso al Medio <strong>de</strong> <strong>la</strong> Norma <strong>802.11</strong><br />

El grupo <strong>de</strong> trabajo que <strong>de</strong>sarrolló <strong>la</strong> norma <strong>802.11</strong> [39], hizo dos propuestas para<br />

un algoritmo MAC:<br />

Protocolo <strong>de</strong> acceso distribuido, que como <strong>en</strong> el caso <strong>de</strong> Acceso Múltiple<br />

con <strong>Detección</strong> <strong>de</strong> Portadora y <strong>Detección</strong> <strong>de</strong> Colisión (CSMA/CD 1 );<br />

distribuye <strong>la</strong> <strong>de</strong>cisión <strong>de</strong> transmitir <strong>en</strong>tre todos los nodos usando un<br />

mecanismo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> portadora.<br />

50


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Protocolos <strong>de</strong> acceso c<strong>en</strong>tralizado, que implican <strong>la</strong> gestión c<strong>en</strong>tralizada <strong>de</strong><br />

<strong>la</strong> transmisión.<br />

Un <strong>protocolo</strong> <strong>de</strong> acceso distribuido ti<strong>en</strong>e s<strong>en</strong>tido <strong>en</strong> una red “ad hoc” don<strong>de</strong> ningún<br />

nodo ti<strong>en</strong>e prioridad sobre otro, pudi<strong>en</strong>do resultar también atractivo para otras<br />

configuraciones <strong>de</strong> re<strong>de</strong>s locales inalámbricas que pres<strong>en</strong>t<strong>en</strong> principalm<strong>en</strong>te<br />

tráfico a ráfagas[36].<br />

Un <strong>protocolo</strong> <strong>de</strong> acceso c<strong>en</strong>tralizado es usual <strong>en</strong> configuraciones <strong>en</strong> <strong>la</strong>s que varias<br />

estaciones inalámbricas se <strong>en</strong>cu<strong>en</strong>tran conectadas <strong>en</strong>tre sí y con alguna estación<br />

base que se conecta a una red <strong>de</strong> área local (LAN), este es el caso <strong>de</strong> los puntos<br />

<strong>de</strong> acceso (AP).<br />

El resultado final <strong>de</strong>l <strong>802.11</strong> es un algoritmo MAC l<strong>la</strong>mado MAC inalámbrico <strong>de</strong><br />

principio distribuido (DFWMAC 1 ), que proporciona un mecanismo <strong>de</strong> control <strong>de</strong><br />

acceso distribuido con un control c<strong>en</strong>tralizado opcional implem<strong>en</strong>tado sobre él<br />

[36].<br />

En <strong>la</strong> sub<strong>capa</strong> inferior <strong>de</strong> <strong>la</strong> <strong>capa</strong> MAC, está <strong>la</strong> función <strong>de</strong> coordinación distribuida<br />

(DCF 1 ). DCF emplea un algoritmo <strong>de</strong> compet<strong>en</strong>cia para proporcionar acceso a<br />

todo el tráfico.<br />

La función <strong>de</strong> coordinación puntual (PCF 1 ) es un algoritmo MAC c<strong>en</strong>tralizado para<br />

proporcionar un servicio sin competición. PCF se construye sobre DCF y<br />

aprovecha <strong>la</strong>s características <strong>de</strong> DCF para asegurar el acceso a sus usuarios.<br />

La sub<strong>capa</strong> DCF hace uso <strong>de</strong> un s<strong>en</strong>cillo algoritmo MAC [36, 38]:<br />

Cuando un nodo <strong>de</strong>sea transmitir una trama MAC, escucha el medio. Si el<br />

medio se <strong>en</strong>cu<strong>en</strong>tra libre, el nodo pue<strong>de</strong> transmitir y sino <strong>de</strong>be esperar<br />

hasta que se haya completado <strong>la</strong> transmisión <strong>en</strong> curso, antes <strong>de</strong> po<strong>de</strong>r<br />

transmitir.<br />

DCF no incluye una función <strong>de</strong> <strong>de</strong>tección <strong>de</strong> colisiones (como CSMA/CD 1 ) puesto<br />

que <strong>la</strong> <strong>de</strong>tección <strong>de</strong> colisión no resulta práctica <strong>en</strong> re<strong>de</strong>s inalámbricas.<br />

El rango dinámico <strong>de</strong> <strong>la</strong> señal <strong>en</strong> el medio es muy elevado, <strong>de</strong> manera que una<br />

estación que transmita no pue<strong>de</strong> distinguir <strong>la</strong>s señales débiles <strong>de</strong> <strong>en</strong>trada <strong>de</strong>l ruido<br />

y <strong>de</strong> los efectos <strong>de</strong> su propia transmisión. Para asegurar el funcionami<strong>en</strong>to <strong>de</strong> este<br />

51


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

algoritmo, DCF incluye un conjunto <strong>de</strong> retardos que equivale a un esquema <strong>de</strong><br />

priorida<strong>de</strong>s.<br />

En primer lugar se pres<strong>en</strong>ta un único retardo conocido como espacio <strong>en</strong>tre trama<br />

(IFS 1 ). De hecho, exist<strong>en</strong> tres valores difer<strong>en</strong>tes <strong>de</strong> IFS, pero el algoritmo se<br />

compr<strong>en</strong><strong>de</strong> mejor ignorando inicialm<strong>en</strong>te este <strong>de</strong>talle [36].<br />

Haci<strong>en</strong>do uso <strong>de</strong> un IFS, <strong>la</strong>s reg<strong>la</strong>s para acceso CSMA son:<br />

Cuando un nodo <strong>de</strong>sea transmitir, son<strong>de</strong>a el medio. Si este está libre, <strong>la</strong><br />

estación espera para ver si el medio permanece libre durante un tiempo igual a<br />

IFS. Si es así, <strong>la</strong> estación pue<strong>de</strong> transmitir inmediatam<strong>en</strong>te.<br />

Si el medio está ocupado (porque <strong>la</strong> estación <strong>en</strong>cu<strong>en</strong>tra inicialm<strong>en</strong>te ocupado<br />

el medio o porque el medio es ocupado durante el tiempo libre IFS), <strong>la</strong> estación<br />

ap<strong>la</strong>za <strong>la</strong> transmisión y continúa supervisando el medio hasta que <strong>la</strong><br />

transmisión <strong>en</strong> curso haya finalizado.<br />

Una vez que esto ha ocurrido, <strong>la</strong> estación espera otro IFS. Si el medio<br />

permanece libre durante este período, <strong>la</strong> estación espera según un esquema<br />

<strong>de</strong> retroceso expon<strong>en</strong>cial binario y son<strong>de</strong>a <strong>de</strong> nuevo el medio. Si el medio se<br />

<strong>en</strong>cu<strong>en</strong>tra aún libre <strong>la</strong> estación pue<strong>de</strong> transmitir.<br />

A continuación se pres<strong>en</strong>ta el diagrama <strong>de</strong> flujo <strong>de</strong> este algoritmo <strong>en</strong> <strong>la</strong> figura 2.4<br />

[40].<br />

En esa figura, se ha mejorado el estándar para que DCF proporcione un acceso<br />

basado <strong>en</strong> priorida<strong>de</strong>s simplem<strong>en</strong>te mediante el uso <strong>de</strong> tres valores IFS:<br />

SIFS (IFS corto): el IFS más corto, usado para todas <strong>la</strong>s acciones <strong>de</strong> respuesta<br />

inmediata.<br />

PIFS (función <strong>de</strong> coordinación puntual IFS): IFS <strong>de</strong> longitud intermedia,<br />

empleada por el contro<strong>la</strong>dor c<strong>en</strong>tralizado <strong>en</strong> el esquema PCF cuando realiza<br />

son<strong>de</strong>os.<br />

52


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 4 Diagrama <strong>de</strong> flujo <strong>de</strong>l algoritmo <strong>de</strong> transmisión y/o recepción <strong>de</strong> un nodo [40].<br />

DIFS (función <strong>de</strong> coordinación distribuida IFS): IFS mayor, utilizado como un<br />

retardo mínimo para tramas asíncronas que compit<strong>en</strong> para conseguir el<br />

acceso.<br />

De hecho, cualquier estación que use SIFS para <strong>de</strong>terminar <strong>la</strong> oportunidad <strong>de</strong><br />

transmitir, ti<strong>en</strong>e <strong>la</strong> máxima prioridad, ya que siempre conseguirá el acceso fr<strong>en</strong>te a<br />

una estación que espera una cantidad <strong>de</strong> tiempo igual a PIFS o DIFS. SIFS se<br />

utiliza <strong>en</strong> <strong>la</strong>s sigui<strong>en</strong>tes circunstancias [6, 36, 38]:<br />

53


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Confirmación (ACK): cuando una estación recibe una trama dirigida solo a el<strong>la</strong><br />

(ni multi <strong>de</strong>stino, ni <strong>de</strong> difusión), respon<strong>de</strong> con una trama ACK, <strong>de</strong>spués <strong>de</strong><br />

esperar durante un tiempo SIFS. Esto pres<strong>en</strong>ta dos efectos <strong>de</strong>seables: En<br />

primer lugar no se usa <strong>la</strong> <strong>de</strong>tección <strong>de</strong> colisión y <strong>la</strong> trama ACK <strong>de</strong> nivel MAC,<br />

permite una recuperación <strong>de</strong> colisiones efici<strong>en</strong>tes. En segundo lugar, SIFS se<br />

pue<strong>de</strong> emplear para proporcionar una <strong>en</strong>trega efici<strong>en</strong>te <strong>de</strong> una unidad <strong>de</strong> datos<br />

<strong>de</strong>l <strong>protocolo</strong> <strong>de</strong> Control <strong>de</strong> En<strong>la</strong>ce Lógico (LLC 1 ), que necesita múltiples<br />

tramas MAC. En este caso se produce <strong>la</strong> sigui<strong>en</strong>te situación: Una estación con<br />

una Unidad <strong>de</strong> Datos <strong>de</strong> Protocolo (PDU 1 ) LLC multitrama que <strong>de</strong>sea<br />

transmitir, <strong>en</strong>vía <strong>la</strong>s tramas MAC <strong>de</strong> una <strong>en</strong> una. Tras un SIFS, el receptor<br />

confirma cada una <strong>de</strong> <strong>la</strong>s tramas. Cuando el orig<strong>en</strong> recibe una trama ACK,<br />

inmediatam<strong>en</strong>te (tras un SIFS) <strong>en</strong>vía <strong>la</strong> sigui<strong>en</strong>te trama <strong>en</strong> <strong>la</strong> secu<strong>en</strong>cia. El<br />

resultado es que una vez que una estación ha luchado por conseguir el canal,<br />

mant<strong>en</strong>drá el control <strong>de</strong> este hasta que haya <strong>en</strong>viado todos los fragm<strong>en</strong>tos <strong>de</strong><br />

una PDU LLC [12].<br />

Permiso para <strong>en</strong>viar: una estación pue<strong>de</strong> asegurar que su trama <strong>de</strong> datos se<br />

<strong>en</strong>viará emiti<strong>en</strong>do primero una pequeña trama <strong>de</strong> petición <strong>de</strong> <strong>en</strong>vío (RTS,<br />

Request to S<strong>en</strong>d). La estación a <strong>la</strong> que va dirigida esta trama <strong>de</strong>bería<br />

respon<strong>de</strong>r inmediatam<strong>en</strong>te con una trama <strong>de</strong> aceptación (CTS, Clear to S<strong>en</strong>d)<br />

si está lista para recibir.<br />

Todas <strong>la</strong>s otras estaciones recib<strong>en</strong> el RTS y ap<strong>la</strong>zan el uso <strong>de</strong>l medio hasta que<br />

<strong>de</strong>tect<strong>en</strong> un CTS correspondi<strong>en</strong>te o hasta que se hace “cero” el contador <strong>de</strong><br />

tiempo.<br />

El mecanismo <strong>de</strong> acceso básico, el DCF, es un mecanismo <strong>de</strong>tector <strong>de</strong> portadora<br />

<strong>de</strong> acceso múltiple con anu<strong>la</strong>ción <strong>de</strong> colisión (CSMA/CA Carrier S<strong>en</strong>se Multiple<br />

Access/Collision Avoidance). [12].<br />

54


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

2.2.4 Entrega Fiable <strong>de</strong> Datos<br />

CSMA/CA se basa <strong>en</strong> el intercambio <strong>de</strong> cuatro paquetes: RTS, CTS, DATA, ACK<br />

como se ilustra <strong>en</strong> <strong>la</strong> Figura 2.5. Cuando un nodo ti<strong>en</strong>e que transmitir, toma un<br />

período aleatorio <strong>de</strong> espera que se <strong>de</strong>crem<strong>en</strong>ta cada vez que el canal está libre.<br />

Cuando este tiempo expira, el nodo int<strong>en</strong>ta adquirir el canal <strong>en</strong>viando un paquete<br />

RTS.<br />

Figura 2. 5 Modo <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong>l <strong>protocolo</strong> CSMA/CA [36, 38].<br />

El nodo receptor respon<strong>de</strong> con un paquete CTS indicando que está listo para<br />

recibir, luego el transmisor <strong>en</strong>vía los datos. Si estos son recibidos sin errores, <strong>la</strong><br />

estación receptora respon<strong>de</strong> con un ACK. Si no se recibe ACK, el paquete se<br />

consi<strong>de</strong>ra perdido y se retransmite. Si RTS fal<strong>la</strong>, se supone una colisión y el nodo<br />

trata <strong>de</strong> resolver<strong>la</strong> dob<strong>la</strong>ndo el tiempo <strong>de</strong> espera antes <strong>de</strong> <strong>en</strong>viar una nueva trama<br />

RTS.<br />

Este método <strong>de</strong> resolución <strong>de</strong> conti<strong>en</strong>das se conoce como back-off expon<strong>en</strong>cial<br />

binario (BEB). Para dar prefer<strong>en</strong>cia <strong>en</strong> el acceso a <strong>la</strong> estación que int<strong>en</strong>ta<br />

contestar (CTS, ACK) fr<strong>en</strong>te a otro nodo que int<strong>en</strong>ta adquirir el medio (RTS), se<br />

especifican difer<strong>en</strong>tes tiempos <strong>de</strong> espera. Un nodo necesita c<strong>en</strong>sar el canal libre<br />

por un espacio inter trama distribuido (DIFS) antes <strong>de</strong> <strong>de</strong>crem<strong>en</strong>tar el contador <strong>de</strong><br />

back-off y esperar un espacio inter trama corto (SIFS) antes <strong>de</strong> <strong>en</strong>viar una<br />

contestación (CTS, ACK) [12, 38].<br />

55


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

En adición al c<strong>en</strong>so físico <strong>de</strong> <strong>la</strong> portadora, un c<strong>en</strong>so <strong>de</strong> portadora virtual es<br />

realizado usando el campo <strong>de</strong> tiempo <strong>en</strong> los paquetes, el cual indica a otros nodos<br />

el tiempo que durará <strong>la</strong> comunicación actual. Este campo es conocido como<br />

Vector <strong>de</strong> Ocupación <strong>de</strong> Red (NAV). Los nodos que escuch<strong>en</strong> los m<strong>en</strong>sajes RTS o<br />

CTS esperan una cantidad NAV antes <strong>de</strong> c<strong>en</strong>sar nuevam<strong>en</strong>te el canal [36].<br />

2.2.5 Trama MAC <strong>de</strong>l <strong>802.11</strong><br />

En una red <strong>de</strong> comunicación, todos los <strong>protocolo</strong>s <strong>de</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce trabajan<br />

para los <strong>protocolo</strong>s <strong>de</strong> <strong>la</strong> <strong>capa</strong> inmediatam<strong>en</strong>te superior. Sin embargo, el <strong>protocolo</strong><br />

<strong>de</strong> <strong>la</strong> <strong>capa</strong> 2 utilizado <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong> <strong>la</strong> topología lógica <strong>de</strong> <strong>la</strong> red y <strong>de</strong> <strong>la</strong><br />

implem<strong>en</strong>tación <strong>de</strong> <strong>la</strong> <strong>capa</strong> física [35].<br />

<strong>802.11</strong> utiliza el mismo 802.3 LLC y esquema <strong>de</strong> direccionami<strong>en</strong>to <strong>de</strong> 48 bits como<br />

otras LANs 802. Sin embargo, hay muchas difer<strong>en</strong>cias <strong>en</strong> <strong>la</strong> sub<strong>capa</strong> MAC y <strong>en</strong> <strong>la</strong><br />

<strong>capa</strong> física, fundam<strong>en</strong>talm<strong>en</strong>te <strong>en</strong> el acuse <strong>de</strong> recibo <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> datos para<br />

confirmar que una trama se recibió con éxito.<br />

Otros servicios admitidos por <strong>la</strong> <strong>802.11</strong> son <strong>la</strong> aut<strong>en</strong>ticación, asociación<br />

(conectividad a un dispositivo inalámbrico) y privacidad (<strong>en</strong>criptación).<br />

La trama MAC <strong>de</strong>l <strong>802.11</strong> se muestra <strong>en</strong> <strong>la</strong> figura 2.6. Conti<strong>en</strong>e los sigui<strong>en</strong>tes<br />

campos [4, 35]:<br />

Figura 2. 6 Formato y campos <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong> [4].<br />

56


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Frame Control (FC): versión <strong>de</strong> <strong>protocolo</strong> y tipo <strong>de</strong> trama (gestión, datos,<br />

control).<br />

Duration (ID): Se usa para el tipo <strong>de</strong> trama “Power -Save poll message“. El<br />

valor <strong>de</strong> duración se usa para el cálculo <strong>de</strong>l vector <strong>de</strong> reserva <strong>de</strong> red<br />

(Network Allocation Vector).<br />

Address fields (1-4) conti<strong>en</strong><strong>en</strong> hasta cuatro direcciones (orig<strong>en</strong>, <strong>de</strong>stino,<br />

transmisión, recepción), <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l campo <strong>de</strong> control <strong>de</strong> trama (bits<br />

ToDS y FromDS).<br />

La Secu<strong>en</strong>cia <strong>de</strong> Control consiste <strong>en</strong> un número <strong>de</strong> fragm<strong>en</strong>to y un número<br />

<strong>de</strong> trama (fragm<strong>en</strong>tación). Se usa para repres<strong>en</strong>tar el or<strong>de</strong>n <strong>de</strong> difer<strong>en</strong>tes<br />

fragm<strong>en</strong>tos pert<strong>en</strong>eci<strong>en</strong>tes a <strong>la</strong> misma trama, y para distinguir una posible<br />

duplicación <strong>de</strong> paquetes.<br />

Data: <strong>la</strong> información transmitida o recibida, prov<strong>en</strong>i<strong>en</strong>te <strong>de</strong>l nivel superior.<br />

CRC: campo <strong>de</strong> Código <strong>de</strong> Redundancia Cíclica <strong>de</strong> 32 bits.<br />

El formato <strong>de</strong>l campo <strong>de</strong> Control <strong>de</strong> Trama (Frame Control Format) es el<br />

<strong>en</strong>cargado <strong>de</strong>l asegurami<strong>en</strong>to <strong>de</strong> los mecanismos <strong>de</strong> control <strong>de</strong> <strong>la</strong> trama. Por su<br />

importancia para el estudio <strong>de</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> errores <strong>en</strong> <strong>la</strong>s tramas, se especifica<br />

sus campos [35]:<br />

Campo <strong>de</strong> versión <strong>de</strong>l <strong>protocolo</strong>: <strong>la</strong> versión <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong> <strong>en</strong> uso.<br />

Campos tipo y subtipo: i<strong>de</strong>ntifica una <strong>de</strong> <strong>la</strong>s tres funciones y sub-<br />

funciones <strong>de</strong> <strong>la</strong> trama: control, datos y administración.<br />

Campo To DS: establecido <strong>en</strong> 1 <strong>en</strong> <strong>la</strong>s tramas <strong>de</strong> datos <strong>de</strong>stinadas al<br />

sistema <strong>de</strong> distribución (dispositivos <strong>en</strong> <strong>la</strong> estructura inalámbrica).<br />

Campo From DS: establecido <strong>en</strong> 1 <strong>en</strong> tramas <strong>de</strong> datos que sal<strong>en</strong> <strong>de</strong>l<br />

sistema <strong>de</strong> distribución.<br />

Campo More Frg: establecido <strong>en</strong> 1 para tramas que ti<strong>en</strong><strong>en</strong> otro fragm<strong>en</strong>to.<br />

Campo Retry: establecido <strong>en</strong> 1 si <strong>la</strong> trama es una retransmisión <strong>de</strong> una<br />

trama anterior.<br />

Campo Pw Mgt: establecido <strong>en</strong> 1 para indicar que un nodo estará <strong>en</strong> el<br />

modo ahorro <strong>de</strong> <strong>en</strong>ergía.<br />

57


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Campo More Data: establecido <strong>en</strong> 1 para indicar a un nodo <strong>en</strong> el modo<br />

ahorro <strong>de</strong> <strong>en</strong>ergía que más tramas se guardan <strong>en</strong> <strong>la</strong> memoria <strong>de</strong>l búfer <strong>de</strong><br />

ese nodo.<br />

Campo WEP: establecido <strong>en</strong> 1 si <strong>la</strong> trama conti<strong>en</strong>e información <strong>en</strong>criptada<br />

por seguridad.<br />

Campo Or<strong>de</strong>r: establecido <strong>en</strong> 1 <strong>en</strong> una trama <strong>de</strong> tipo datos que utiliza <strong>la</strong><br />

c<strong>la</strong>se <strong>de</strong> servicio Estrictam<strong>en</strong>te or<strong>de</strong>nada (no requiere reor<strong>de</strong>nami<strong>en</strong>to).<br />

Ahora bi<strong>en</strong>, <strong>de</strong> acuerdo al objetivo asignado <strong>en</strong> esta tesis, es <strong>de</strong> mayor interés el<br />

conocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s características funcionales <strong>de</strong> los campos <strong>de</strong> <strong>la</strong> trama WiFi a<br />

fin <strong>de</strong> po<strong>de</strong>r seleccionar y utilizar los <strong>de</strong> interés para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l<br />

<strong>de</strong>tector <strong>de</strong> intrusiones.<br />

2.2.6 Tipos <strong>de</strong> tramas <strong>802.11</strong><br />

Exist<strong>en</strong> tres principales tipos <strong>de</strong> tramas <strong>en</strong> una comunicación basada <strong>en</strong> los<br />

<strong>protocolo</strong>s <strong>802.11</strong>: tramas <strong>de</strong> manejos <strong>de</strong> conexión o <strong>de</strong> administración, tramas <strong>de</strong><br />

control y tramas <strong>de</strong> datos. Estos tipos están <strong>de</strong>finidos por el campo FC (Frame<br />

Control) <strong>de</strong> <strong>la</strong> cabecera MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 7 Campo FC <strong>de</strong> <strong>la</strong> Trama MAC <strong>de</strong> <strong>802.11</strong>.<br />

Como se muestra <strong>en</strong> <strong>la</strong> figura 2.7, los bit b0 y b1 <strong>de</strong>terminan el tipo <strong>de</strong> <strong>protocolo</strong><br />

que se está utilizando (<strong>802.11</strong>a, <strong>802.11</strong>b, <strong>802.11</strong>g etc.), los bits b2 y b3<br />

<strong>de</strong>terminan el tipo <strong>de</strong> trama (<strong>de</strong> control con 1, <strong>de</strong> gestión con 0) y los bits b4<br />

hasta b7 <strong>de</strong>terminan el subtipo <strong>de</strong> ese tipo <strong>en</strong> particu<strong>la</strong>r (12 para el CTS, 11 para<br />

el RTS, 10 para <strong>la</strong> <strong>de</strong>s-asociación).<br />

58


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

A continuación se explica brevem<strong>en</strong>te <strong>la</strong>s funcionalida<strong>de</strong>s que ti<strong>en</strong><strong>en</strong> <strong>la</strong>s tramas<br />

<strong>de</strong> gestión y <strong>de</strong> control, si<strong>en</strong>do estas los objetos <strong>de</strong> este estudio y <strong>de</strong>jando sin<br />

mayor interés <strong>la</strong>s <strong>de</strong> datos, <strong>la</strong>s <strong>en</strong>cargadas <strong>de</strong> transportar <strong>la</strong> información <strong>en</strong>tre los<br />

nodos.<br />

Tramas <strong>de</strong> Manejo <strong>de</strong> Conexión (<strong>de</strong> Administración)<br />

Permit<strong>en</strong> a los nodos establecer y mant<strong>en</strong>er <strong>la</strong> comunicación <strong>en</strong>tre ellos. Se<br />

<strong>en</strong>cu<strong>en</strong>tran los sigui<strong>en</strong>tes subtipos: trama <strong>de</strong> aut<strong>en</strong>tificación, <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación,<br />

<strong>de</strong> solicitud <strong>de</strong> asociación, <strong>de</strong> respuesta <strong>de</strong> asociación, <strong>de</strong> re-asociación, <strong>de</strong> <strong>de</strong>s-<br />

asociación, trama beacon y <strong>de</strong> prueba. A continuación se explicarán uno <strong>de</strong> ellos.<br />

Tramas <strong>de</strong> Aut<strong>en</strong>ticación: <strong>la</strong> aut<strong>en</strong>ticación es el proceso por el cual un<br />

punto <strong>de</strong> acceso acepta o rechaza <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong> un nodo que pret<strong>en</strong><strong>de</strong><br />

conectarse con él. El nodo inicia el procedimi<strong>en</strong>to <strong>en</strong>viando una trama <strong>de</strong><br />

aut<strong>en</strong>ticación, si <strong>la</strong> aut<strong>en</strong>ticación es abierta, el AP simplem<strong>en</strong>te contesta con<br />

una trama <strong>de</strong> respuesta afirmativa o negativa. Si el AP ti<strong>en</strong>e <strong>de</strong>finido el tipo<br />

opcional <strong>de</strong> aut<strong>en</strong>ticación por l<strong>la</strong>ve compartida (Shared Key Autht<strong>en</strong>tication),<br />

respon<strong>de</strong> con una trama <strong>de</strong> respuesta cont<strong>en</strong>i<strong>en</strong>do una frase <strong>de</strong> texto. El<br />

nodo <strong>de</strong>berá ahora <strong>en</strong>viar una versión <strong>en</strong>criptada <strong>de</strong> <strong>la</strong> pa<strong>la</strong>bra <strong>de</strong> paso<br />

usando su c<strong>la</strong>ve WEP (o alguna opción <strong>de</strong>l WPA según el tipo <strong>de</strong><br />

<strong>en</strong>criptación utilizada) para <strong>en</strong>criptar. El AP se asegura que el nodo ti<strong>en</strong>e <strong>la</strong><br />

c<strong>la</strong>ve WEP correcta (o WPA correspondi<strong>en</strong>te), <strong>de</strong>s<strong>en</strong>criptando y<br />

comparando <strong>la</strong> frase <strong>de</strong> texto con <strong>la</strong> que <strong>en</strong>vió previam<strong>en</strong>te. Una vez<br />

validada <strong>la</strong> i<strong>de</strong>ntidad <strong>de</strong>l nodo, el AP <strong>en</strong>vía una trama <strong>de</strong> respuesta afirmativa<br />

al nodo.<br />

Tramas <strong>de</strong> Des-aut<strong>en</strong>ticación: trama <strong>en</strong>viada por un nodo a otro para<br />

terminar <strong>la</strong> conexión segura <strong>en</strong>tre ellos.<br />

Tramas <strong>de</strong> solicitud <strong>de</strong> asociación: <strong>la</strong> asociación <strong>en</strong> <strong>802.11</strong> habilita a un<br />

AP a disponer <strong>de</strong> recursos para establecer una conexión con un nodo<br />

estación. El nodo estación comi<strong>en</strong>za <strong>la</strong> solicitud <strong>de</strong> asociación <strong>en</strong>viando una<br />

59


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

trama <strong>de</strong> este tipo. Esta trama conti<strong>en</strong>e información sobre el nodo estación<br />

como <strong>la</strong>s velocida<strong>de</strong>s soportadas y el SSID 1 al cual <strong>de</strong>sea asociarse. El AP<br />

evalúa el requerimi<strong>en</strong>to <strong>de</strong>l nodo y si <strong>de</strong>ci<strong>de</strong> aceptar, reserva un espacio <strong>de</strong><br />

memoria para permitir el intercambio <strong>de</strong> datos y establece un número <strong>de</strong><br />

asociación (Association ID) para el nodo.<br />

Trama <strong>de</strong> respuesta <strong>de</strong> Asociación: es <strong>la</strong> trama con el que el AP respon<strong>de</strong><br />

a una solicitud <strong>de</strong> asociación. La trama conti<strong>en</strong>e información re<strong>la</strong>tiva a <strong>la</strong><br />

asociación <strong>en</strong> cuestión como el número <strong>de</strong> asociación, <strong>la</strong>s velocida<strong>de</strong>s<br />

aceptadas, <strong>en</strong>tre otros.<br />

Tramas <strong>de</strong> Re-asociación: <strong>la</strong>s tramas <strong>de</strong> solicitud <strong>de</strong> re-asociación se<br />

<strong>en</strong>vían cuando un nodo se mueve y <strong>en</strong>cu<strong>en</strong>tra otro AP con mayor señal que<br />

el actual al que está asociado. El nuevo AP, al recibir esta señal, coordina el<br />

<strong>en</strong>vío <strong>de</strong> los paquetes que pudieran estar p<strong>en</strong>di<strong>en</strong>tes <strong>en</strong> el viejo AP para<br />

transmitirlos al nodo, y luego <strong>en</strong>vía una trama <strong>de</strong> respuesta <strong>de</strong> re-asociación<br />

con los nuevos datos <strong>de</strong>l número <strong>de</strong> asociación y <strong>la</strong>s velocida<strong>de</strong>s aceptadas.<br />

Trama <strong>de</strong> <strong>de</strong>s-asociación: es una trama que suele <strong>en</strong>viar un nodo estación<br />

cuando <strong>de</strong>sea cance<strong>la</strong>r <strong>la</strong> asociación <strong>en</strong> forma or<strong>de</strong>nada. Esta trama<br />

instruye al AP para que libere <strong>la</strong> memoria y el número <strong>de</strong> asociación<br />

re<strong>la</strong>cionado a este nodo.<br />

Trama beacon: es una trama que el AP <strong>en</strong>vía periódicam<strong>en</strong>te para anunciar<br />

su pres<strong>en</strong>cia y recabar información tales como el SSID y otros parámetros<br />

que le indican si los nodos sigu<strong>en</strong> a su alcance. Los nodos estación<br />

perman<strong>en</strong>tem<strong>en</strong>te escanean los canales <strong>de</strong> radio escuchando los beacons<br />

para establecer a cual AP convi<strong>en</strong>e asociarse.<br />

Tramas <strong>de</strong> prueba: <strong>la</strong>s tramas <strong>de</strong> requerimi<strong>en</strong>to <strong>de</strong> prueba son los que<br />

<strong>en</strong>vían los nodos estación para saber que otros radios están al alcance. Al<br />

recibirlos, el otro extremo respon<strong>de</strong> con una trama <strong>de</strong> respuesta a <strong>la</strong> prueba<br />

cont<strong>en</strong>i<strong>en</strong>do <strong>capa</strong>cida<strong>de</strong>s, velocida<strong>de</strong>s soportadas, <strong>en</strong>tre otros.<br />

60


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Tramas <strong>de</strong> Control<br />

Son tramas que contro<strong>la</strong>n y reservan el canal <strong>de</strong> comunicación al iniciar <strong>la</strong><br />

transfer<strong>en</strong>cia <strong>en</strong>tre estaciones inalámbricas y que se <strong>en</strong>umeran a continuación.<br />

Tramas RTS: implem<strong>en</strong>tan <strong>la</strong> función RTS para salvaguardar <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong><br />

nodos ocultos. El formato <strong>de</strong> una trama RTS (paquete RTS) se muestra a<br />

continuación.<br />

Figura 2. 8 Formato <strong>de</strong> <strong>la</strong> trama RTS [33].<br />

Tramas CTS: implem<strong>en</strong>tan <strong>la</strong> función CTS para salvaguardar <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong><br />

nodos ocultos. El formato <strong>de</strong> una trama CTS (paquete CTS) se muestra a<br />

continuación.<br />

Figura 2. 9 Formato <strong>de</strong> <strong>la</strong> trama CTS [33].<br />

Trama ACK: implem<strong>en</strong>tan <strong>la</strong> función <strong>de</strong> confirmación <strong>de</strong> recepción <strong>de</strong> tramas<br />

<strong>de</strong> datos sin error. El formato <strong>de</strong> una trama ACK (paquete ACK) se muestra a<br />

continuación.<br />

61


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 10 Formato <strong>de</strong> <strong>la</strong> trama ACK [33].<br />

2.3 Análisis <strong>de</strong>l comportami<strong>en</strong>to <strong>de</strong> los campos <strong>de</strong> <strong>la</strong> trama <strong>802.11</strong><br />

Tal análisis conlleva al reconocimi<strong>en</strong>to <strong>de</strong> <strong>la</strong> variación <strong>en</strong> el tamaño <strong>de</strong> <strong>la</strong> cabecera<br />

MAC (<strong>de</strong> 24, 26, 30 o 32 bits) <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l tipo <strong>de</strong> m<strong>en</strong>saje y <strong>de</strong> otras<br />

funcionalida<strong>de</strong>s (como el uso <strong>de</strong> calidad <strong>de</strong> servicio QoS o <strong>en</strong> el caso <strong>de</strong><br />

comunicación <strong>en</strong>tre APs) [2].<br />

Si se utiliza QoS, se aña<strong>de</strong>n 2 bytes para el control <strong>de</strong> <strong>la</strong>s co<strong>la</strong>s QoS <strong>de</strong>spués<br />

<strong>de</strong> <strong>la</strong> tercera dirección MAC, o antes <strong>de</strong>l número <strong>de</strong> secu<strong>en</strong>cia y si <strong>la</strong><br />

comunicación es <strong>en</strong>tre puntos <strong>de</strong> acceso, se aña<strong>de</strong> una cuarta dirección MAC<br />

(<strong>la</strong> <strong>de</strong>l otro punto <strong>de</strong> acceso) inmediatam<strong>en</strong>te <strong>de</strong>spués <strong>de</strong>l número <strong>de</strong><br />

secu<strong>en</strong>cia. Por eso se ti<strong>en</strong>e cabeceras MAC <strong>de</strong> varias "longitu<strong>de</strong>s" [2]:<br />

24 bytes Comunicación <strong>en</strong>tre cli<strong>en</strong>te y punto <strong>de</strong> acceso, sin QoS<br />

26 Bytes Comunicación <strong>en</strong>tre cli<strong>en</strong>te y punto <strong>de</strong> acceso, con QoS<br />

30 bytes Comunicación <strong>en</strong>tre puntos <strong>de</strong> acceso, sin QoS<br />

32 bytes Comunicación <strong>en</strong>tre puntos <strong>de</strong> acceso, con QoS<br />

También se resalta <strong>la</strong> salvedad <strong>en</strong> cuanto al número <strong>de</strong> direcciones MAC a utilizar.<br />

Todo <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l tipo <strong>de</strong> trama (administración, datos o <strong>de</strong> control) y <strong>de</strong> <strong>la</strong><br />

dirección <strong>de</strong>l tráfico, es <strong>de</strong>cir, <strong>la</strong> dirección MAC1 (los bytes 4-5-6-7-8-9-10) pue<strong>de</strong>n<br />

repres<strong>en</strong>tar el BSSID 1 , <strong>la</strong> dirección MAC orig<strong>en</strong> e incluso <strong>la</strong> dirección MAC<br />

<strong>de</strong>stino. Lo mismo ocurre con <strong>la</strong>s otras dos direcciones MAC, MAC2 y MAC3 [2].<br />

A este nivel, cabe especificar que <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> los tipos <strong>de</strong> tramas está<br />

<strong>de</strong>finida por los dos primeros bytes <strong>de</strong> <strong>la</strong> cabecera MAC, o sea, el campo FC<br />

(Frame Contro) [2].<br />

62


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Los campos necesarios serían: Versión <strong>de</strong>l Protocolo (bit 0 y 1), Tipo <strong>de</strong> Trama<br />

(bits 2 y 3), Subtipo (bits 4, 5, 6 y 7), ToDS (bit 8), FromDS (bit 9) y el WEP (bit 14)<br />

[2, 41]. De hecho, para saber si una trama viaja <strong>de</strong>s<strong>de</strong> o hacia el sistema <strong>de</strong><br />

distribución sólo se t<strong>en</strong>drá que comprobar el primer byte.<br />

La i<strong>de</strong>ntificación efectiva <strong>de</strong> los tipos <strong>de</strong> tramas que circu<strong>la</strong>n <strong>en</strong> <strong>la</strong> red, así como <strong>la</strong><br />

compr<strong>en</strong>sión <strong>de</strong> sus funciones especiales permit<strong>en</strong> i<strong>de</strong>ntificar, analizar y combatir<br />

los ataques a los cuales están expuestas dichas tramas [41].<br />

2.4 Vulnerabilida<strong>de</strong>s <strong>en</strong> el formato <strong>de</strong> <strong>la</strong> trama MAC<br />

A<strong>de</strong>más <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s exist<strong>en</strong>tes <strong>en</strong> los <strong>protocolo</strong>s implem<strong>en</strong>tados para<br />

<strong>la</strong> seguridad <strong>en</strong> re<strong>de</strong>s WiFi, tales como <strong>la</strong>s <strong>de</strong> los <strong>protocolo</strong>s WEP, <strong>la</strong> posibilidad<br />

<strong>de</strong>l cambio <strong>de</strong> <strong>la</strong>s direcciones MACs <strong>en</strong>tre otros, exist<strong>en</strong> vulnerabilida<strong>de</strong>s<br />

inher<strong>en</strong>tes al formato y uso <strong>de</strong> <strong>la</strong>s tramas MAC <strong>de</strong>p<strong>en</strong>di<strong>en</strong>do <strong>de</strong>l tipo <strong>de</strong> trama que<br />

se está analizando. Estas vulnerabilida<strong>de</strong>s constituy<strong>en</strong> unas <strong>de</strong> <strong>la</strong>s bases <strong>de</strong> <strong>la</strong>s<br />

am<strong>en</strong>azas a <strong>la</strong>s cuales están sometidas <strong>la</strong>s WLANs.<br />

En este trabajo, se hace énfasis a ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicios productos<br />

<strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s exist<strong>en</strong>tes <strong>en</strong> el formato y uso <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> gestión y<br />

<strong>de</strong> control a fin <strong>de</strong> implem<strong>en</strong>tar soluciones o alternativas que ayu<strong>de</strong>n a<br />

contrarrestar estas intrusiones.<br />

2.4.1 Vulnerabilida<strong>de</strong>s <strong>en</strong> <strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong>l <strong>802.11</strong><br />

Las figuras 2.8, 2.9 y 2.10 muestran el formato <strong>de</strong> los paquetes <strong>de</strong> control. Se<br />

pue<strong>de</strong> notar que <strong>en</strong> <strong>la</strong>s tramas CTS y ACK no se incluye <strong>la</strong> dirección MAC <strong>de</strong>l<br />

<strong>de</strong>stinatario, y eso es con el objetivo <strong>de</strong> minimizar el tamaño <strong>de</strong> esos paquetes a<br />

fin <strong>de</strong> garantizar mayor velocidad, característica fundam<strong>en</strong>tal <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong><br />

control [33].<br />

Por otra parte, cuando ocurre el mecanismo RTS/CTS <strong>en</strong>tre un transmisor y un<br />

receptor, todos los nodos ubicados <strong>en</strong> el rango <strong>de</strong>l transmisor se privan <strong>de</strong> todo<br />

63


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

tipo <strong>de</strong> transmisión al escuchar un paquete RTS <strong>en</strong> el medio y <strong>de</strong> <strong>la</strong> misma<br />

manera se comportan los nodos ubicados <strong>en</strong> el rango <strong>de</strong>l receptor al escuchar el<br />

paquete CTS <strong>en</strong> el medio, resolvi<strong>en</strong>do así el problema <strong>de</strong>l nodo escondido [33, 36,<br />

38].<br />

Cuando el transmisor recibe el paquete CTS, <strong>de</strong>duce que provi<strong>en</strong>e <strong>de</strong>l <strong>de</strong>stinatario<br />

y no verifica <strong>la</strong> dirección <strong>de</strong> orig<strong>en</strong> <strong>de</strong>l mismo. Como es imposible <strong>en</strong> el <strong>protocolo</strong><br />

<strong>802.11</strong> que dos nodos transmitan <strong>en</strong> el mismo tiempo, el receptor transmite <strong>la</strong><br />

trama ACK sin necesidad <strong>de</strong> una aut<strong>en</strong>ticación <strong>de</strong> <strong>la</strong> misma. Un nodo malicioso<br />

pue<strong>de</strong> aprovechar esta vulnerabilidad para producir ataques que no pue<strong>de</strong>n ser<br />

i<strong>de</strong>ntificados por el sistema <strong>de</strong> seguridad implem<strong>en</strong>tado [33].<br />

Otro problema inher<strong>en</strong>te por <strong>la</strong> aus<strong>en</strong>cia <strong>de</strong> <strong>la</strong> dirección <strong>de</strong> <strong>de</strong>stino <strong>en</strong> los<br />

paquetes CTS, es que el atacante pue<strong>de</strong> g<strong>en</strong>erar paquetes CTS falsos tras <strong>la</strong><br />

transmisión <strong>de</strong> un RTS <strong>en</strong> <strong>la</strong> int<strong>en</strong>sión <strong>de</strong> bloquear los nodos exist<strong>en</strong>tes <strong>en</strong> su<br />

rango <strong>de</strong> transmisión [21].<br />

También el intruso es <strong>capa</strong>z <strong>de</strong> g<strong>en</strong>erar paquetes ACK falsos tras una transmisión<br />

sin éxito. La i<strong>de</strong>a <strong>de</strong>trás <strong>de</strong> ese mecanismo es que cuando un nodo transmite un<br />

paquete <strong>de</strong> dato, espera un as<strong>en</strong>tami<strong>en</strong>to positivo (ACK) que le confirma <strong>la</strong><br />

recepción exitosa <strong>de</strong> dicho paquete, <strong>en</strong> el caso contrario (producto <strong>de</strong> una colisión<br />

o <strong>de</strong> paquetes mal recibidos por ejemplo) no recibirá el ACK y tras un tiempo se<br />

<strong>de</strong>be proce<strong>de</strong>r a <strong>la</strong> retransmisión <strong>de</strong>l paquete. El intruso es <strong>capa</strong>z <strong>de</strong> gozar esa<br />

situación g<strong>en</strong>erando paquetes ACK falsos para dar impresión <strong>de</strong> una recepción<br />

exitosa [33].<br />

A<strong>de</strong>más, el Vector <strong>de</strong> Localización <strong>de</strong> Red (NAV), utilizado por el <strong>protocolo</strong><br />

CSMA/CA y <strong>la</strong> pareja CTS/RTS se inicializa con el campo Duración <strong>de</strong> <strong>la</strong><br />

Cabecera MAC (tiempo estimado que <strong>de</strong>be estar el canal disponible para<br />

transmitir <strong>la</strong> trama). Exist<strong>en</strong> 2 bytes <strong>de</strong>spués <strong>de</strong>l Frame Control que repres<strong>en</strong>tan<br />

esa duración. Es un valor <strong>de</strong> 16 bits (2 bytes) <strong>de</strong> tal forma que si el bit 15 (el más<br />

significativo) está a cero el valor <strong>de</strong>l resto <strong>de</strong> bits será el valor con el que se<br />

64


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

inicializa NAV. Es <strong>de</strong>cir, NAV como mucho pue<strong>de</strong> alcanzar 2^15 = 32.768 μs.<br />

Dicho <strong>de</strong> otra forma, el tiempo máximo que se pue<strong>de</strong> reservar para <strong>la</strong><br />

retransmisión <strong>de</strong> una trama es <strong>de</strong> 32.768 microsegundos [2, 33, 42].<br />

Todas <strong>la</strong>s estaciones <strong>de</strong> <strong>la</strong> red monitorizan <strong>la</strong>s tramas y <strong>la</strong>s cabeceras MAC’s, <strong>de</strong><br />

tal forma que durante <strong>la</strong> transmisión <strong>de</strong> <strong>la</strong> trama <strong>de</strong> otro equipo, le<strong>en</strong> <strong>la</strong> duración<br />

<strong>de</strong> <strong>la</strong> misma y aña<strong>de</strong>n ese tiempo extra como tiempo <strong>de</strong> cont<strong>en</strong>ción antes <strong>de</strong><br />

<strong>en</strong>viar sus datos.<br />

En cuanto a <strong>la</strong>s tramas <strong>de</strong> administración <strong>de</strong>l estándar <strong>802.11</strong>, no existe ninguna<br />

protección criptográfica implem<strong>en</strong>tada al transmitir estas tramas. Los paquetes <strong>de</strong><br />

manejo <strong>de</strong> conexión viajan <strong>en</strong> texto c<strong>la</strong>ro posibilitando <strong>la</strong> obt<strong>en</strong>ción <strong>de</strong> <strong>la</strong> dirección<br />

MAC <strong>de</strong>l AP o <strong>de</strong>l nodo cli<strong>en</strong>te por simple análisis <strong>de</strong> tráficos capturados por algún<br />

sniffer <strong>de</strong> un intruso [8]. Luego se hace pasar por el AP legítimo sup<strong>la</strong>ntando <strong>la</strong><br />

i<strong>de</strong>ntidad por MACSpoofing causando ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación, <strong>de</strong> <strong>de</strong>s-<br />

asociación u otros tipos <strong>de</strong> ataques como el <strong>de</strong>l agujero negro, <strong>de</strong> hombre <strong>en</strong> el<br />

medio según su conv<strong>en</strong>i<strong>en</strong>cia.<br />

Como se están analizando ataques <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicios inher<strong>en</strong>tes <strong>de</strong>l<br />

formato <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> control y <strong>de</strong> gestión, el <strong>en</strong>vío <strong>de</strong> ci<strong>en</strong>tos (o miles) <strong>de</strong><br />

paquetes CTS con duración <strong>de</strong> 32.768 μs y/o <strong>la</strong> inundación <strong>de</strong> <strong>la</strong> red con paquetes<br />

CTS/RTS, <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación <strong>de</strong>negarían servicios a los<br />

nodos situados <strong>en</strong> los rangos <strong>de</strong> transmisión <strong>de</strong>l transmisor y <strong>de</strong>l receptor.<br />

Estos ejemplos <strong>de</strong> inundación <strong>de</strong>l canal <strong>de</strong> comunicación con los paquetes CTS,<br />

RTS, <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación o <strong>de</strong> <strong>de</strong>s-asociación consist<strong>en</strong> <strong>en</strong> Disociar o Desaut<strong>en</strong>ticar<br />

a los cli<strong>en</strong>tes <strong>en</strong> el comportami<strong>en</strong>to anormal <strong>de</strong> una WLANs.<br />

En el epígrafe sigui<strong>en</strong>te, se pres<strong>en</strong>tará el modo <strong>en</strong> el cual se implem<strong>en</strong>tan estos<br />

ataques.<br />

65


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

2.5 Ataques o am<strong>en</strong>azas inher<strong>en</strong>tes <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong><br />

control y <strong>de</strong> gestión.<br />

Como se m<strong>en</strong>cionó anteriorm<strong>en</strong>te, los ataques más comunes <strong>en</strong> <strong>la</strong>s WLANs son<br />

los <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicios. Los ataques DoS se realizan con el objetivo <strong>de</strong><br />

<strong>de</strong>negar servicios a los usuarios autorizados <strong>en</strong> una red <strong>de</strong>terminada. El tráfico <strong>de</strong><br />

usuario, los datos <strong>de</strong> señalización y los datos <strong>de</strong> control o <strong>de</strong> gestión son<br />

obstruidos impidi<strong>en</strong>do con ello su transmisión <strong>en</strong> el canal <strong>de</strong> radio. Otra manera <strong>de</strong><br />

impedir que <strong>la</strong> información o los datos sean transmitidos es introducir paquetes <strong>de</strong><br />

<strong>protocolo</strong>s con problemas específicos. Es posible para los <strong>intrusos</strong> obt<strong>en</strong>er esos<br />

paquetes a través <strong>de</strong> software <strong>de</strong> escucha (sniffer) [35, 43].<br />

A continuación se explicarán <strong>la</strong> secu<strong>en</strong>cia <strong>de</strong> operación, <strong>la</strong> ejecución y <strong>la</strong>s<br />

consecu<strong>en</strong>cias o efectos <strong>de</strong> algunos <strong>de</strong> esos ataques.<br />

2.5.1 Ataques <strong>de</strong> CTS falsos<br />

El ataque consiste <strong>en</strong> transmitir paquetes CTS por el atacante, sin que se haya<br />

transmitido un paquete RTS. En ese caso, los nodos que exist<strong>en</strong> <strong>en</strong> el rango <strong>de</strong><br />

transmisión <strong>de</strong>l intruso reti<strong>en</strong><strong>en</strong> sus <strong>de</strong>seos <strong>de</strong> transmitir, <strong>de</strong>negándose así el<br />

acceso a <strong>la</strong> red <strong>de</strong> los mismos [33].<br />

Para llegar a ello, el atacante usa un algoritmo muy s<strong>en</strong>cillo que se explica a<br />

continuación:<br />

Chequear primero si el NAV es igual a cero y <strong>en</strong>tonces ver el estado <strong>de</strong>l canal:<br />

Si el canal está ocupado, espera un tiempo T=DIFS+Backoff<br />

En el caso contrario, crea el CTS falso a una dirección <strong>de</strong>stino falsa,<br />

iniciando así el ataque.<br />

En <strong>la</strong> figura 2.11, se muestra el diagrama <strong>de</strong> flujo <strong>de</strong>l ataque.<br />

66


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Las bibliografías revisadas durante esta investigación no brindaron contramedidas<br />

implem<strong>en</strong>tadas para este tipo <strong>de</strong> ataque. En este trabajo se tratará <strong>de</strong> dar una<br />

posible solución o alternativa <strong>de</strong> <strong>de</strong>tectar ese tipo <strong>de</strong> ataque.<br />

2.5.2 Ataque <strong>de</strong> duración<br />

En el ataque <strong>de</strong> duración, el atacante <strong>en</strong>vía una trama con el campo NAV fijado a<br />

su valor máximo (32 µs). Esto evita que cualquier estación utilice el medio<br />

compartido antes que el tiempo NAV llegue a cero. Antes <strong>de</strong> <strong>la</strong> expiración <strong>de</strong>l<br />

contador, el atacante <strong>en</strong>vía otra trama con iguales características. Repiti<strong>en</strong>do este<br />

proceso, el atacante pue<strong>de</strong> <strong>de</strong>negar acceso a <strong>la</strong> red inalámbrica provocando una<br />

inundación <strong>de</strong>l canal <strong>de</strong> comunicación con estos paquetes (flooding CTS) [18].<br />

Figura 2. 11 Diagrama <strong>de</strong> flujo <strong>de</strong>l ataque CTS [33].<br />

La bibliografía revisada durante esta investigación no brindó contramedidas para<br />

este tipo <strong>de</strong> ataque así que se tratará <strong>de</strong> dar una posible solución <strong>de</strong> <strong>de</strong>tección <strong>en</strong><br />

el próximo capítulo.<br />

67


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

2.5.3 Ataque <strong>de</strong> ACK falso: Mecanismo <strong>de</strong> creación <strong>de</strong> ACK falso<br />

La i<strong>de</strong>a consiste <strong>en</strong> confirmar <strong>la</strong> recepción <strong>de</strong> los paquetes <strong>en</strong>viados por un nodo<br />

transmisor a un nodo receptor cuando realm<strong>en</strong>te esos paquetes no fueron<br />

recibidos. El transmisor no retransmitirá esos paquetes ya que recibió una<br />

confirmación <strong>de</strong> recepción (ACK falsos) <strong>de</strong>negando así el servicio.<br />

Suponi<strong>en</strong>do que A y B son los nodos transmisor y receptor respectivam<strong>en</strong>te, y que<br />

M es un nodo malicioso, el mecanismo <strong>de</strong> ACK falso consiste <strong>en</strong> lo sigui<strong>en</strong>te:<br />

El nodo M primero necesita saber el NAV (RTS) o el NAV (CTS) y también <strong>la</strong>s<br />

direcciones <strong>de</strong> los nodos A y B.<br />

De acuerdo a los valores <strong>de</strong> NAV (RTS) o NAV (CTS), el nodo M pue<strong>de</strong><br />

<strong>de</strong>terminar un tiempo Tcoll (tiempo <strong>de</strong> colisión) al cual inicia el ataque. Este<br />

último consiste <strong>en</strong> dos partes es<strong>en</strong>ciales:<br />

Primero, el atacante <strong>en</strong>vía un paquete al nodo B al tiempo T coll con <strong>la</strong><br />

int<strong>en</strong>ción <strong>de</strong> colisionar al nodo B. Ese tiempo está <strong>de</strong>finido por un valor<br />

aleatorio <strong>en</strong> el intervalo [Bmin, Bmax] don<strong>de</strong>:<br />

<br />

<br />

<br />

Don<strong>de</strong> TJAM es el tiempo <strong>de</strong> propagación <strong>de</strong>l paquete que causará <strong>la</strong><br />

colisión <strong>en</strong> el nodo B (ver figura sigui<strong>en</strong>te).<br />

68


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 12 Mecanismo <strong>de</strong> creación <strong>de</strong>l ACK falso [33].<br />

Segundo, el atacante manda el ACK falso al nodo A al tiempo Tvali<strong>de</strong> tal que:<br />

<br />

Cuando el nodo A recibe el paquete ACK <strong>de</strong>spués <strong>de</strong> un tiempo Tout no se da<br />

cu<strong>en</strong>ta <strong>de</strong> <strong>la</strong> anomalía causada por ese paquete (ACK falso). Tout es el tiempo<br />

máximo <strong>en</strong>tre el tiempo don<strong>de</strong> el nodo A inició su transmisión <strong>de</strong> datos y <strong>la</strong><br />

recepción <strong>de</strong>l paquete ACK:<br />

<br />

Don<strong>de</strong> MPD es el máximo retardo causado por <strong>la</strong> propagación. El atacante <strong>de</strong>be<br />

esperar por los tiempos y <strong>de</strong> tal modo que sino el<br />

nodo transmisor pue<strong>de</strong> <strong>de</strong>tectar el problema y retransmitirá el paquete.<br />

Cuando el atacante escucha el paquete RTS, <strong>de</strong>termina <strong>en</strong>tonces <strong>la</strong>s direcciones<br />

<strong>de</strong> los nodos transmisores y receptores, y espera por el paquete CTS por un<br />

tiempo . Está <strong>de</strong>finido por el tiempo SIFS, el tiempo <strong>de</strong> propagación <strong>de</strong>l paquete CTS<br />

( ) y por el retardo máximo <strong>de</strong> propagación MPD:<br />

<br />

69


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Después <strong>de</strong> haber escuchado el paquete CTS al tiempo T1, el atacante selecciona<br />

el tiempo Tcoll y Tvalidate, y arranca los temporizadores correspondi<strong>en</strong>tes. En el caso<br />

contrario, repite el algoritmo <strong>de</strong>l ataque.<br />

Cuando escucha CTS a T1, espera por el temporizador Tcoll. Al agotar ese<br />

temporizador, el atacante <strong>en</strong>vía el paquete al nodo B con <strong>la</strong> int<strong>en</strong>sión <strong>de</strong> crear<br />

colisión. Entonces espera por el temporizador Tvalidate y cuando se agota ese<br />

último, <strong>en</strong>vía el paquete ACK falso al nodo A para validar el paquete <strong>de</strong> dato<br />

transmitido. A continuación se pres<strong>en</strong>ta el diagrama <strong>de</strong> flujo <strong>de</strong> ese algoritmo.<br />

Al igual que los dos casos anteriores no se <strong>en</strong>contraron medidas disponibles para<br />

<strong>la</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong> este tipo <strong>de</strong> ataque <strong>en</strong> <strong>la</strong> bibliografía revisada hasta el mom<strong>en</strong>to.<br />

Como solución alternativa a este problema se pudiera p<strong>en</strong>sar <strong>en</strong> impedir que se<br />

conozca los valores <strong>de</strong> los NAV (RTS) y (CTS) <strong>en</strong>criptando los paquetes que los<br />

conllevan, evitando así que el intruso seleccione el valor <strong>de</strong> Tcoll.<br />

70


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Figura 2. 13 Diagrama <strong>de</strong> flujo <strong>de</strong>l algoritmo <strong>de</strong> creación <strong>de</strong>l ACK falso [33].<br />

Por otra parte, si se pudiera saber el tiempo exacto <strong>de</strong> colisión, se alcanzaría<br />

<strong>en</strong>tonces <strong>de</strong>tectar el <strong>en</strong>vío <strong>de</strong> dos paquetes al nodo <strong>de</strong>stino <strong>en</strong> el mismo tiempo;<br />

pero <strong>la</strong> naturaleza aleatoria <strong>de</strong> <strong>la</strong> selección <strong>de</strong>l tiempo hace difícil <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> ese ataque.<br />

Se necesitaría <strong>en</strong>tonces <strong>en</strong> <strong>la</strong> práctica algo como <strong>la</strong> <strong>de</strong>tección <strong>de</strong> colisiones <strong>en</strong><br />

re<strong>de</strong>s inalámbricas, lo que resulta impráctico <strong>en</strong> ese tipo <strong>de</strong> re<strong>de</strong>s y no se<br />

pres<strong>en</strong>tará una solución <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> misma <strong>en</strong> este trabajo.<br />

Todo lo anterior implica un rediseño <strong>en</strong> <strong>la</strong> estructura <strong>de</strong>l <strong>protocolo</strong> <strong>de</strong> acceso al<br />

medio CSMA/CA (grupo “w” <strong>de</strong> <strong>la</strong> IEEE <strong>802.11</strong>) y se recomi<strong>en</strong>da una investigación<br />

particu<strong>la</strong>r al respecto [21, 44].<br />

71


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

2.5.4 Ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación<br />

En estos ataques, el atacante falsifica una trama <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación o <strong>de</strong> <strong>de</strong>s-<br />

asociación, como si ésta fuera originada <strong>de</strong>s<strong>de</strong> el AP. Al recibir<strong>la</strong>, <strong>la</strong> estación se<br />

<strong>de</strong>sconecta y trata <strong>de</strong> reconectarse nuevam<strong>en</strong>te a <strong>la</strong> estación base. Este proceso<br />

es repetido in<strong>de</strong>finidam<strong>en</strong>te para mant<strong>en</strong>er a <strong>la</strong> estación <strong>de</strong>sconectada <strong>de</strong> <strong>la</strong><br />

estación base. El atacante pue<strong>de</strong> también asignar a <strong>la</strong> dirección <strong>de</strong> recepción <strong>la</strong><br />

dirección <strong>de</strong> difusión, <strong>de</strong> esta forma pue<strong>de</strong> atacar a todas <strong>la</strong>s estaciones<br />

asociadas con <strong>la</strong> estación base víctima. Este ataque es posible gracias a <strong>la</strong><br />

sup<strong>la</strong>ntación <strong>de</strong> i<strong>de</strong>ntidad <strong>de</strong>l AP por falsificación <strong>de</strong> <strong>la</strong> dirección MAC <strong>de</strong>l mismo<br />

(MACSpoofing). No obstante, se ha comprobado que algunas tarjetas <strong>de</strong> red<br />

inalámbricas ignoran este tipo <strong>de</strong> tramas <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación [18].<br />

Para contrarrestar estos ataques, basta <strong>de</strong>tectar <strong>en</strong> <strong>la</strong> red <strong>la</strong> duplicación <strong>de</strong><br />

direcciones MAC producto <strong>de</strong>l MACSpoofing. También es posible evitarlo<br />

<strong>en</strong>criptando los paquetes <strong>de</strong> administración y ese es el método adoptado por el<br />

grupo <strong>de</strong> investigación “w” <strong>de</strong> <strong>la</strong> IEEE <strong>802.11</strong>w [21, 44].<br />

No obstante, para abordar <strong>la</strong> primera contramedida, exist<strong>en</strong> <strong>en</strong> <strong>la</strong> actualidad<br />

productos <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> como Snort-wireless que <strong>de</strong>tecta el MacSpoof<br />

gracias a su preprocesador configurable l<strong>la</strong>mado MacSpoof [45].Ese módulo<br />

funciona basándose <strong>en</strong> <strong>la</strong> evi<strong>de</strong>ncia <strong>de</strong>l campo <strong>de</strong>l número <strong>de</strong> secu<strong>en</strong>cia [46, 47].<br />

Para ello se <strong>de</strong>fine un número máximo <strong>de</strong> paquetes que se pue<strong>de</strong> <strong>en</strong>viar <strong>en</strong> un<br />

<strong>de</strong>terminado tiempo por un nodo <strong>en</strong> particu<strong>la</strong>r (5314 tramas/s <strong>en</strong> <strong>la</strong> <strong>802.11</strong>b por<br />

ejemplo [45]) y si el algoritmo <strong>de</strong>tecta dos tramas consecutivas con un mismo<br />

número <strong>de</strong> secu<strong>en</strong>cia o un número <strong>de</strong> trama transmitidas mayor que el límite<br />

especificado, se <strong>de</strong>tecta <strong>la</strong> ocurr<strong>en</strong>cia <strong>de</strong>l MACSpoofing. El problema con ese<br />

<strong>de</strong>tector <strong>de</strong> intrusiones resulta <strong>en</strong> <strong>la</strong> naturaleza aleatoria <strong>de</strong>l medio inalámbrico, lo<br />

que conlleva pérdidas y colisiones causados por el f<strong>en</strong>óm<strong>en</strong>o <strong>de</strong>l nodo escondido<br />

y el s<strong>en</strong>sor pue<strong>de</strong> emitir <strong>en</strong>tonces falsas a<strong>la</strong>rmas [48].<br />

72


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

Otro mecanismo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l MACSpoofing basándose, como se p<strong>la</strong>nteo <strong>en</strong><br />

el objetivo <strong>de</strong> este trabajo, <strong>en</strong> <strong>la</strong> estructura <strong>de</strong> <strong>la</strong> trama MAC <strong>de</strong>l <strong>802.11</strong> consiste<br />

<strong>en</strong> el uso <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección l<strong>la</strong>mado The Sequ<strong>en</strong>ce Number Rate Analysis<br />

(SNRA), el cual hace uso también <strong>de</strong>l campo <strong>de</strong> Número <strong>de</strong> Secu<strong>en</strong>cias <strong>de</strong> <strong>la</strong><br />

cabecera MAC [45]. Según <strong>la</strong> bibliografía revisada, este último resulta mejor que el<br />

MacSpoof utilizada <strong>en</strong> el Snort-wireless y se pres<strong>en</strong>ta <strong>en</strong> los Anexos.<br />

En este trabajo, se <strong>de</strong>tectara <strong>la</strong> DoS causada por inundación <strong>de</strong>l canal <strong>de</strong><br />

comunicación <strong>de</strong> los paquetes <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación y <strong>en</strong> el<br />

capitulo sigui<strong>en</strong>te se dará el algoritmo <strong>de</strong> <strong>de</strong>tección.<br />

2.5.5 Ataques Hombre <strong>en</strong> el Medio<br />

Mediante un sniffer, un atacante pue<strong>de</strong> hacerse <strong>de</strong> varias direcciones MAC<br />

válidas. El análisis <strong>de</strong> tráfico le ayudará a saber a qué hora <strong>de</strong>be conectarse,<br />

sup<strong>la</strong>ntando a un usuario u otro [7, 21, 49].<br />

Otra forma consiste <strong>en</strong> insta<strong>la</strong>r APs ilegítimos (Rouge AP). Es <strong>de</strong>cir, un atacante<br />

podría insta<strong>la</strong>r un AP <strong>de</strong> manera que se confunda con los APs legítimos,<br />

provocando que un número <strong>de</strong> usuarios se conecte al <strong>de</strong>l atacante. Este re<strong>en</strong>viará<br />

el tráfico a los puntos <strong>de</strong> acceso legítimos. De esta forma se implem<strong>en</strong>taría un<br />

ataque hombre <strong>en</strong> el medio <strong>de</strong> modo que todo el tráfico <strong>de</strong> red <strong>de</strong> los usuarios sea<br />

monitoreado, almac<strong>en</strong>ado y posteriorm<strong>en</strong>te alterado por el atacante [7, 10, 18, 44].<br />

Ese ataque es <strong>de</strong>tectable también <strong>en</strong> el Snort-wireless <strong>de</strong>l mismo modo que los<br />

ataques <strong>de</strong> MACSpoofing reflejando <strong>la</strong>s mismas imperfecciones <strong>en</strong> <strong>la</strong> <strong>de</strong>c<strong>la</strong>ración<br />

<strong>de</strong> falsas a<strong>la</strong>rmas y no se pres<strong>en</strong>tará una solución <strong>de</strong> <strong>de</strong>tección <strong>de</strong> <strong>la</strong> misma <strong>en</strong><br />

este trabajo.<br />

Vistas <strong>la</strong>s vulnerabilida<strong>de</strong>s inher<strong>en</strong>tes <strong>de</strong> los formatos y el mal uso <strong>de</strong> <strong>la</strong>s tramas<br />

<strong>de</strong> control y <strong>de</strong> gestión, es <strong>de</strong> mayor interés implem<strong>en</strong>tar mecanismos adicionales<br />

para acudir a <strong>la</strong>s meditas <strong>de</strong> seguridad exist<strong>en</strong>tes <strong>en</strong> esas re<strong>de</strong>s. Por eso que el<br />

73


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

objetivo <strong>de</strong>l sigui<strong>en</strong>te capítulo es proponer algoritmos <strong>de</strong> <strong>de</strong>tección<br />

correspondi<strong>en</strong>tes a los ataques <strong>de</strong> RTS/CTS falsos, <strong>de</strong> duración, <strong>de</strong> <strong>de</strong>s-<br />

aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación y una posible validación <strong>de</strong> los mismos<br />

cuestionada por <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong> un Script <strong>de</strong> <strong>de</strong>tección <strong>de</strong> esos ataques <strong>en</strong><br />

Python.<br />

74


Capítulo II: Vulnerabilida<strong>de</strong>s y ataques inher<strong>en</strong>tes a <strong>la</strong> <strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong>.<br />

2.6 Conclusiones<br />

El estudio y análisis <strong>de</strong> <strong>la</strong>s funcionalida<strong>de</strong>s fundam<strong>en</strong>tales <strong>de</strong>l nivel <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong><br />

<strong>la</strong>s re<strong>de</strong>s WLANs, así como <strong>de</strong>scubrimi<strong>en</strong>to <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s a <strong>la</strong>s cuales<br />

están expuestos sus paquetes <strong>de</strong> control y <strong>de</strong> gestión hac<strong>en</strong> posible, por <strong>intrusos</strong><br />

mal int<strong>en</strong>cionados, atacar <strong>la</strong>s mismas. Por mucho que se pueda p<strong>en</strong>sar, esas<br />

vulnerabilida<strong>de</strong>s <strong>en</strong> <strong>la</strong> <strong>capa</strong> MAC han <strong>de</strong>jado <strong>la</strong> tecnología WiFi expuesta a<br />

am<strong>en</strong>azas <strong>de</strong> DoS, producto <strong>de</strong> inundación <strong>de</strong>l canal <strong>de</strong> comunicación por el mal<br />

uso <strong>de</strong> esos paquetes <strong>de</strong> control y <strong>de</strong> gestión.<br />

Vistos los posibles ataques a los cuales esas re<strong>de</strong>s pue<strong>de</strong>n ser sometidas, es <strong>de</strong><br />

vital importancia <strong>en</strong>contrar soluciones o alternativas <strong>en</strong> el ámbito <strong>de</strong> una seguridad<br />

integral para organismos y <strong>en</strong>tida<strong>de</strong>s empresariales a fin <strong>de</strong> garantizar una<br />

conectividad a<strong>de</strong>cuada a sus cli<strong>en</strong>tes. De ello, <strong>la</strong> <strong>de</strong>terminación necesaria <strong>de</strong><br />

algoritmos <strong>de</strong> <strong>de</strong>tección y <strong>la</strong> validación <strong>de</strong> los mismos mediante un Script <strong>de</strong><br />

<strong>de</strong>tección que <strong>de</strong>tecta esos ataques sería <strong>de</strong> suma importancia. Tal es el objetivo<br />

<strong>de</strong>l sigui<strong>en</strong>te capítulo.<br />

75


Capítulo III<br />

Propuesta y validación <strong>de</strong><br />

algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

La prueba que <strong>en</strong>fr<strong>en</strong>tamos <strong>en</strong> nuestro<br />

progreso no es si somos <strong>capa</strong>ces <strong>de</strong> aum<strong>en</strong>tar<br />

el patrimonio <strong>de</strong> los que ti<strong>en</strong><strong>en</strong> mucho, sino<br />

si po<strong>de</strong>mos <strong>en</strong>tregar lo sufici<strong>en</strong>te a qui<strong>en</strong>es<br />

ti<strong>en</strong><strong>en</strong> <strong>de</strong>masiado poco.<br />

Franklin D. Roosevelt.<br />

76


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones <strong>en</strong> <strong>la</strong> <strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce <strong>de</strong> <strong>la</strong> <strong>802.11</strong>.<br />

Introducción<br />

No es posible afrontar el <strong>de</strong>sarrollo tecnológico <strong>de</strong> los IDSs, particu<strong>la</strong>rm<strong>en</strong>te los<br />

que están <strong>de</strong>stinados para <strong>la</strong>s re<strong>de</strong>s WiFi y <strong>de</strong> acuerdo a <strong>la</strong>s sofisticaciones <strong>de</strong> los<br />

ataques actuales, si no exist<strong>en</strong> <strong>de</strong>tecciones <strong>de</strong> <strong>intrusos</strong> <strong>en</strong> los <strong>protocolo</strong>s <strong>de</strong> <strong>la</strong><br />

<strong>capa</strong> <strong>de</strong> <strong>en</strong><strong>la</strong>ce.<br />

Resulta necesaria <strong>la</strong> <strong>de</strong>finición rápida <strong>de</strong> <strong>de</strong>tectores <strong>de</strong> intrusiones para garantizar<br />

los elevados requerimi<strong>en</strong>tos <strong>de</strong> seguridad <strong>de</strong> estas re<strong>de</strong>s durante sus procesos <strong>de</strong><br />

explotación. Los IDSs exist<strong>en</strong>tes hasta el mom<strong>en</strong>to no cumpl<strong>en</strong> con los<br />

requerimi<strong>en</strong>tos necesarios.<br />

Con el objetivo <strong>de</strong> avanzar <strong>en</strong> <strong>la</strong> respuesta a estas necesida<strong>de</strong>s y parti<strong>en</strong>do <strong>de</strong> los<br />

resultados <strong>de</strong>l análisis realizado anteriorm<strong>en</strong>te y <strong>la</strong> experi<strong>en</strong>cia adquirida, el<br />

pres<strong>en</strong>te capítulo propone realizar algunos <strong>de</strong> los ataques antes <strong>de</strong>scritas <strong>en</strong> una<br />

red <strong>de</strong> prueba, <strong>de</strong>terminar el método y los algoritmos necesarios para <strong>la</strong> <strong>de</strong>tección<br />

<strong>de</strong> esos ataques basándose <strong>en</strong> el análisis propios <strong>de</strong> los paquetes <strong>de</strong> control y <strong>de</strong><br />

gestión. Por último, se ofrecerán <strong>de</strong>talles <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l Script <strong>de</strong>tector<br />

que validara esos algoritmos propuestos, comprobando así <strong>la</strong> hipótesis <strong>de</strong> ésta<br />

investigación.<br />

3.1 Ejecución <strong>de</strong> ataques o am<strong>en</strong>azas a <strong>de</strong>tectar<br />

Para concretizar lo anterior, se implem<strong>en</strong>tarán algunos <strong>de</strong> los ataques<br />

m<strong>en</strong>cionados <strong>en</strong> <strong>la</strong> realidad y se comprobarán los efectos <strong>de</strong> los mismos <strong>en</strong> una<br />

red <strong>de</strong> prueba.<br />

El objetivo es i<strong>de</strong>ntificar, al realizar <strong>la</strong> inyección <strong>de</strong> los paquetes <strong>de</strong> control<br />

(RTS/CTS) y <strong>de</strong> Gestión (<strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong>s-asociación), el impacto sobre<br />

criterios <strong>de</strong> <strong>de</strong>negación <strong>de</strong> servicio <strong>en</strong> <strong>la</strong> red. A<strong>de</strong>más, se pret<strong>en</strong><strong>de</strong> obt<strong>en</strong>er una<br />

77


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

base <strong>de</strong> datos <strong>de</strong> paquetes <strong>de</strong> los ataques que permitan validar <strong>la</strong>s alternativas<br />

propuestas.<br />

3.1.1 Instrum<strong>en</strong>tos y equipos utilizados.<br />

En esta investigación se recolectaron paquetes <strong>en</strong> un esc<strong>en</strong>ario real con <strong>la</strong><br />

finalidad <strong>de</strong> t<strong>en</strong>er características importantes para <strong>la</strong> <strong>de</strong>terminación <strong>de</strong> soluciones<br />

o alternativas <strong>capa</strong>ces <strong>de</strong> <strong>de</strong>tectar intrusiones <strong>en</strong> <strong>la</strong> red WiFi operando <strong>en</strong> <strong>la</strong> banda<br />

<strong>de</strong> <strong>802.11</strong>b/g bajo influ<strong>en</strong>cia <strong>de</strong> inyección <strong>de</strong> paquetes <strong>de</strong> control y <strong>de</strong> gestión,<br />

para <strong>la</strong> cual se utilizaron <strong>la</strong>s sigui<strong>en</strong>tes herrami<strong>en</strong>tas y equipos:<br />

1) Una Computadora Acer (Computadora A): utilizada para <strong>la</strong> inyección <strong>de</strong><br />

paquetes (RTS/CTS, <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong>s-asociación). Este computador<br />

cu<strong>en</strong>ta con <strong>la</strong>s sigui<strong>en</strong>tes características: Ver tab<strong>la</strong> 3.1.<br />

2) Una Computadora HP (Computadora B): Utilizada para <strong>la</strong> navegación <strong>en</strong><br />

<strong>la</strong> red local implem<strong>en</strong>tada (ftp, http, correo) y <strong>en</strong> páginas <strong>de</strong> internet<br />

mediante google.com. Esta computadora cu<strong>en</strong>ta con <strong>la</strong>s sigui<strong>en</strong>tes<br />

características: Ver tab<strong>la</strong> 3.1.<br />

3) Dos Computadoras TOSHIBA (Computadoras C and D): utilizadas<br />

también para <strong>la</strong> navegación <strong>en</strong> <strong>la</strong> red <strong>de</strong> prueba. Una <strong>de</strong> el<strong>la</strong>s, <strong>la</strong><br />

computadora C, a<strong>de</strong>más <strong>de</strong> navegar ti<strong>en</strong>e el software sniffer Wireshark<br />

para <strong>la</strong> captura <strong>de</strong> los paquetes <strong>en</strong> <strong>la</strong> red. Estas computadoras cu<strong>en</strong>tan con<br />

<strong>la</strong>s sigui<strong>en</strong>tes características: Ver tab<strong>la</strong> 3.1.<br />

En el computador sniffer, para analizar el intercambio <strong>de</strong> paquetes <strong>en</strong> <strong>la</strong> interfaz<br />

<strong>de</strong> aire, se utilizó el programa Wireshark, el cual es un po<strong>de</strong>roso monitor y<br />

analizador <strong>de</strong> re<strong>de</strong>s inalámbricas <strong>802.11</strong> a/b/g. Wireshark para WiFi captura cada<br />

paquete <strong>en</strong> el aire mostrando información importante como <strong>la</strong> lista <strong>de</strong> paquetes y<br />

conexiones <strong>de</strong> red, <strong>la</strong> distribución <strong>de</strong> <strong>protocolo</strong>s, permiti<strong>en</strong>do examinar los<br />

paquetes capturados.<br />

78


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Tab<strong>la</strong> 3.1: Características <strong>de</strong> <strong>la</strong>s computadoras utilizadas <strong>en</strong> el experim<strong>en</strong>to.<br />

Computadora<br />

A<br />

B<br />

C<br />

D<br />

Tipo <strong>de</strong> <strong>la</strong><br />

Tarjeta WiFi<br />

Atheros<br />

Broadcom<br />

Intel(R)<br />

PRO/Wireless<br />

3945ABG<br />

Ralink<br />

Memoria<br />

RAM<br />

1GB<br />

3 GB<br />

3 GB<br />

2 GB<br />

Disco<br />

Duro<br />

40GB<br />

320 GB<br />

250GB<br />

160 GB<br />

Observación<br />

Usa Madwifi-ng como<br />

driver, g<strong>en</strong>era los<br />

ataques.<br />

IEEE <strong>802.11</strong>b,VT: 54<br />

Mbps, F: 2.4 GHz<br />

3945ABG Implem<strong>en</strong>ta<br />

el modo monitor.<br />

Monitorea con el<br />

Wireshark.<br />

IEEE <strong>802.11</strong>b/g/i,<br />

WEP, TKIP, WPA,<br />

WPA2<br />

Otra herrami<strong>en</strong>ta informática necesaria es el software que permite inyectar el<br />

tráfico continuo <strong>de</strong> paquetes <strong>de</strong> control y <strong>de</strong> gestión <strong>en</strong> <strong>la</strong> red. Esto se logra con <strong>la</strong><br />

ayuda <strong>de</strong>l Airebase, <strong>en</strong> su versión 3.20, que es una colección <strong>de</strong> instrum<strong>en</strong>tos <strong>de</strong><br />

pruebas conducidos por conso<strong>la</strong> para re<strong>de</strong>s WiFi. La utilidad pcap2aire <strong>de</strong>l<br />

software es utilizado para inyectar paquetes RTS, CTS, Des-aut<strong>en</strong>ticación, Desasociación<br />

cont<strong>en</strong>idos <strong>en</strong> el fichero dist-pcaps, incluido por <strong>de</strong>fecto <strong>en</strong> el software.<br />

Para establecer <strong>la</strong> conexión inalámbrica <strong>en</strong>tre estas computadores, se utilizó un<br />

punto <strong>de</strong> <strong>la</strong> red Ethernet <strong>de</strong>l <strong>la</strong>boratorio 319 <strong>de</strong>l <strong>de</strong>partam<strong>en</strong>to, como punto <strong>de</strong><br />

conexión <strong>de</strong>l punto <strong>de</strong> acceso NETGEAR <strong>de</strong> 54Mbps tipo Wireless Router<br />

WGR614 v7 <strong>en</strong> modo infraestructura, creando así una subred contro<strong>la</strong>da por el AP<br />

79


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

y que será <strong>la</strong> red <strong>de</strong> prueba. El AP está configurado para DHCP y con seguridad<br />

WPA2 habilitado.<br />

El sistema operativo utilizado <strong>en</strong> <strong>la</strong> computadora atacante es el Back Track 3, uno<br />

<strong>de</strong> los sistemas operativos más completo <strong>de</strong> auditoría <strong>de</strong> re<strong>de</strong>s WiFi. La elección<br />

<strong>de</strong> este sistema operativo <strong>de</strong>be a que traje su kernel apto para el manejo <strong>de</strong><br />

madwifi y madwifi-ng, drivers manipu<strong>la</strong>doras <strong>de</strong> <strong>la</strong> inyección <strong>en</strong> los adaptadores<br />

atheros.<br />

Para el propósito <strong>de</strong> esta investigación, los paquetes <strong>de</strong> control y <strong>de</strong> gestión son<br />

inyectados <strong>en</strong> <strong>la</strong> red <strong>de</strong> prueba pres<strong>en</strong>tando una fu<strong>en</strong>te <strong>de</strong> congestión <strong>en</strong> el canal<br />

<strong>de</strong> comunicación, que afecte al <strong>de</strong>sempeño <strong>de</strong> <strong>la</strong> misma.<br />

3.1.2 Realización <strong>de</strong> los ataques y captura <strong>de</strong> datos.<br />

Consta <strong>de</strong> 3 faces fundam<strong>en</strong>tales.<br />

Fase I: Determinación <strong>de</strong> Requerimi<strong>en</strong>tos<br />

En esta fase se evaluaron los requerimi<strong>en</strong>tos técnicos y tecnológicos <strong>de</strong> <strong>la</strong> Red<br />

WiFi experim<strong>en</strong>tal a diseñar (hardware, software, características, <strong>en</strong>tre otros). Fue<br />

posible <strong>de</strong>terminar los requerimi<strong>en</strong>tos mínimos necesarios para <strong>la</strong> implem<strong>en</strong>tación<br />

<strong>de</strong> <strong>la</strong> red WiFi con <strong>la</strong> finalidad <strong>de</strong> cumplir los objetivos p<strong>la</strong>nteados.<br />

Figura 3. 1 Esc<strong>en</strong>ario <strong>de</strong> <strong>la</strong> red <strong>de</strong> prueba.<br />

80


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Fase II: Realización <strong>de</strong> los ataques y captura <strong>de</strong> datos.<br />

Para esta fase se tomaron <strong>en</strong> cu<strong>en</strong>ta los requerimi<strong>en</strong>tos obt<strong>en</strong>idos <strong>en</strong> <strong>la</strong> fas e I; al<br />

mismo tiempo se <strong>de</strong>terminó cantidad mínima <strong>de</strong> computadoras (3: una para el<br />

ataque, otra para <strong>la</strong> captura y <strong>la</strong> última navegando), adaptadores <strong>de</strong> red (Atheros<br />

para realizar el ataque, 3945ABG para el monitoreo), canales <strong>de</strong> prueba (11 <strong>en</strong><br />

esa investigación), seguridad (WPA2), direcciones IP.<br />

Después <strong>de</strong> haber estudiado <strong>la</strong> tecnología <strong>de</strong> hardware y los diversos elem<strong>en</strong>tos<br />

necesarios para <strong>la</strong> e<strong>la</strong>boración <strong>de</strong> los ataques, así como los requerimi<strong>en</strong>tos<br />

necesarios se pudo <strong>de</strong>terminar lo sigui<strong>en</strong>te:<br />

Una vez ubicados <strong>la</strong>s computadoras que conforman <strong>la</strong> red WiFi <strong>en</strong> modo<br />

infraestructura, se estableció el tráfico continuo <strong>de</strong> datos <strong>en</strong>tre éstos con <strong>la</strong> ayuda<br />

<strong>de</strong>l <strong>en</strong>vío <strong>de</strong> paquetes con solicitud <strong>de</strong> eco ICMP a un host específico (computador<br />

B hacia D), mi<strong>en</strong>tras que <strong>la</strong> computadora C navegaba normalm<strong>en</strong>te <strong>en</strong> <strong>la</strong> red (ftp,<br />

http, correo), creando el flujo <strong>de</strong> datos a ser capturado y analizado.<br />

Para analizar el intercambio <strong>de</strong> paquetes <strong>en</strong> <strong>la</strong> interfaz aire y <strong>la</strong> ocupación <strong>de</strong>l<br />

canal inalámbrico <strong>de</strong> prueba, y para tomar <strong>la</strong>s mediciones <strong>de</strong> <strong>la</strong> tasa <strong>de</strong><br />

transmisión, los paquetes <strong>en</strong>viados, recibidos y perdidos, se utilizó el computador<br />

C, también equipado con una tarjeta inalámbrica WiFi Intel(R) PRO/Wireless<br />

3945ABG, que le permite trabajar <strong>en</strong> modo <strong>de</strong> escucha.<br />

Sobre este computador se instaló el software sniffer inalámbrico Wireshark para el<br />

monitoreo <strong>de</strong> <strong>la</strong> actividad <strong>de</strong> <strong>la</strong> red y <strong>la</strong> captura <strong>de</strong> los paquetes. Wireshark fue<br />

configurado para que pueda almac<strong>en</strong>ar a cada minuto los paquetes <strong>en</strong> un archivo<br />

<strong>de</strong> reporte para el análisis posterior.<br />

81


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

FASE III. Verificación<br />

intrusiones.<br />

Para realizar dicha fase, inicialm<strong>en</strong>te se acudió al Wireshark para <strong>la</strong> comprobación<br />

<strong>de</strong>l intercambio <strong>de</strong> datos <strong>en</strong> <strong>la</strong> red <strong>en</strong> condiciones normales y <strong>de</strong> ataques:<br />

o En condiciones normales: Aus<strong>en</strong>cia <strong>de</strong> ataques. Se comprobó <strong>la</strong><br />

constancia <strong>de</strong> <strong>la</strong> comunicación <strong>de</strong> los nodos <strong>en</strong> <strong>la</strong> red <strong>la</strong> cual pue<strong>de</strong> verse<br />

<strong>en</strong> <strong>la</strong> figura sigui<strong>en</strong>te.<br />

Figura 3. 2 Captura <strong>en</strong> condiciones normales, aus<strong>en</strong>cia <strong>de</strong> ataques.<br />

En ésta figura, se muestra <strong>en</strong> el campo info <strong>de</strong> Wireshark, el tipo <strong>de</strong> información<br />

intercambiada. Se ilustran los tipos Data, Acknowledgem<strong>en</strong>t, Beacom propios a<br />

una comunicación normal.<br />

o En condición <strong>de</strong> ataques: Pres<strong>en</strong>cia <strong>de</strong> intrusiones. En esa condición, se<br />

analizaron 4 esc<strong>en</strong>arios correspondi<strong>en</strong>tes a los 4 tipos <strong>de</strong> ataques que<br />

serán <strong>de</strong>tectado:<br />

1) Esc<strong>en</strong>ario 1: Ataques <strong>de</strong> CTS falso y <strong>de</strong> duración<br />

Se inyectaron paquetes CTS como se explicó <strong>en</strong> los epígrafes 2.5.1y 2.5.2 y se<br />

observó <strong>la</strong> DoS <strong>de</strong> los nodos B y D así como sus <strong>de</strong>sconexiones <strong>de</strong> <strong>la</strong> red por<br />

<strong>la</strong> ocupación <strong>de</strong>l canal por los paquetes CTS falso inyectado <strong>de</strong>l atacante. En<br />

82


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

<strong>la</strong>s figuras 3.3 y 3.4 se ilustran <strong>la</strong>s capturas y el estado <strong>de</strong> <strong>de</strong>sconexión <strong>de</strong>l<br />

nodo <strong>en</strong> esa condición.<br />

Figura 3. 3 Captura durante el ataque CTS.<br />

Figura 3. 4 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque CTS.<br />

Al analizar el fichero pcap capturado, se <strong>de</strong>terminó que <strong>la</strong> <strong>de</strong>sconexión ocurre al<br />

<strong>en</strong>viar un mínimo <strong>de</strong> 50 paquetes CTS con una frecu<strong>en</strong>cia <strong>de</strong> 0,1s.<br />

2) Esc<strong>en</strong>ario 2: Ataque <strong>de</strong> RTS falso<br />

Se inyectaron paquetes RTS como se <strong>de</strong>scribió <strong>en</strong> los epígrafes 2.5.3 y se<br />

observó <strong>la</strong> DoS <strong>de</strong> los nodos B y D así como sus <strong>de</strong>sconexiones <strong>de</strong> <strong>la</strong> red, por <strong>la</strong><br />

83


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

ocupación <strong>de</strong>l canal por los paquetes RTS falsos inyectados por el atacante. En<br />

<strong>la</strong>s figuras 3.5 y 3.6 se ilustran <strong>la</strong>s capturas y el estado <strong>de</strong> <strong>de</strong>sconexión <strong>de</strong>l nodo<br />

<strong>en</strong> esa condición.<br />

Al analizar el fichero pcap capturado, se <strong>de</strong>terminó que <strong>la</strong> <strong>de</strong>sconexión ocurre al<br />

<strong>en</strong>viar un mínimo <strong>de</strong> 47 paquetes RTS con una frecu<strong>en</strong>cia <strong>de</strong> 0,1s.<br />

3) Esc<strong>en</strong>ario 3: Ataque <strong>de</strong> Des-aut<strong>en</strong>ticación<br />

Se inyectaron paquetes <strong>de</strong> Des-aut<strong>en</strong>ticación como se <strong>de</strong>scribió <strong>en</strong> los epígrafes<br />

2.5.4 y se observó <strong>la</strong> DoS <strong>de</strong> los nodos B y D así como sus <strong>de</strong>sconexiones <strong>de</strong> <strong>la</strong><br />

red, por <strong>la</strong> ocupación <strong>de</strong>l canal por los paquetes <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación inyectado<br />

por el atacante. En <strong>la</strong>s figuras 3.7 y 3.8 se ilustran <strong>la</strong> captura y el estado <strong>de</strong><br />

<strong>de</strong>sconexión <strong>de</strong>l nodo <strong>en</strong> esa condición.<br />

Figura 3. 5 Captura durante el ataque RTS.<br />

84


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Figura 3. 6 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque RTS.<br />

Figura 3. 7 Captura durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación.<br />

85


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Figura 3. 8 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación.<br />

Al analizar el fichero pcap capturado, se <strong>de</strong>terminó que <strong>la</strong> <strong>de</strong>sconexión ocurre al<br />

<strong>en</strong>viar un mínimo <strong>de</strong> 41 paquetes <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación con una frecu<strong>en</strong>cia <strong>de</strong><br />

0,1s.<br />

4) Esc<strong>en</strong>ario 4: Ataque <strong>de</strong> Des-asociación<br />

Se inyectaron paquetes <strong>de</strong> Des-asociación como se explicó <strong>en</strong> los epígrafes 2.5.4<br />

y se observó <strong>la</strong> DoS <strong>de</strong> los nodos B y D así como sus <strong>de</strong>sconexiones <strong>de</strong> <strong>la</strong> red,<br />

por <strong>la</strong> ocupación <strong>de</strong>l canal por los paquetes <strong>de</strong> <strong>de</strong>s-asociación inyectado por el<br />

atacante. En <strong>la</strong>s figuras 3.9 y 3.10 se ilustran <strong>la</strong> captura y el estado <strong>de</strong><br />

<strong>de</strong>sconexión <strong>de</strong>l nodo <strong>en</strong> esa condición.<br />

Al analizar el fichero pcap capturado, se <strong>de</strong>terminó que <strong>la</strong> <strong>de</strong>sconexión ocurre al<br />

<strong>en</strong>viar un mínimo <strong>de</strong> 43 paquetes <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación con una frecu<strong>en</strong>cia <strong>de</strong><br />

0,1s.<br />

86


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Figura 3. 9 Captura durante el ataque <strong>de</strong> <strong>de</strong>s-asociación.<br />

Figura 3. 10 Estado <strong>de</strong> <strong>de</strong>sconexión durante el ataque <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación.<br />

Una vez <strong>de</strong>mostrado el mal uso <strong>de</strong> <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> los paquetes <strong>de</strong> control<br />

y gestión como am<strong>en</strong>azas para <strong>la</strong>s re<strong>de</strong>s WiFi, es necesario <strong>de</strong>finir y aplicar un<br />

método que sirva a <strong>de</strong>tectar esas anomalías y así, <strong>de</strong>finir algoritmos necesarios<br />

para esa <strong>de</strong>tección.<br />

87


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

3.2 Método <strong>de</strong> <strong>de</strong>tección<br />

intrusiones.<br />

La <strong>de</strong>terminación <strong>de</strong> un método <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusiones <strong>de</strong>p<strong>en</strong><strong>de</strong> <strong>de</strong>l objetivo<br />

al cual se asigna su implem<strong>en</strong>tación. Como <strong>la</strong> <strong>de</strong>tección <strong>de</strong> anomalías parte <strong>de</strong> <strong>la</strong><br />

suposición <strong>de</strong> que los usuarios y <strong>la</strong>s re<strong>de</strong>s se comportan <strong>de</strong> un modo<br />

sufici<strong>en</strong>tem<strong>en</strong>te regu<strong>la</strong>r, <strong>de</strong> forma que cualquier <strong>de</strong>sviación significativa pueda ser<br />

consi<strong>de</strong>rada como evi<strong>de</strong>ncia <strong>de</strong> una intrusión, hay que consi<strong>de</strong>rar muchos<br />

parámetros <strong>de</strong> refer<strong>en</strong>cias para un bu<strong>en</strong> <strong>en</strong>tr<strong>en</strong>ami<strong>en</strong>to y comportami<strong>en</strong>to <strong>de</strong>l<br />

sistema g<strong>en</strong>erado. Las v<strong>en</strong>tajas y <strong>de</strong>sv<strong>en</strong>tajas <strong>de</strong> este método <strong>de</strong> <strong>de</strong>tección fueron<br />

vistas <strong>en</strong> <strong>de</strong>talles <strong>en</strong> el capítulo 1 y su funcionalidad parte <strong>de</strong>l proceso <strong>de</strong><br />

<strong>de</strong>tección <strong>de</strong> anomalías creando perfiles <strong>de</strong> comportami<strong>en</strong>to normal que sirv<strong>en</strong> <strong>de</strong><br />

mo<strong>de</strong>los con los cuales compara <strong>la</strong> conducta actual <strong>de</strong>l sistema y <strong>de</strong>tecta<br />

cualquier anomalía [19].<br />

T<strong>en</strong>i<strong>en</strong>do <strong>en</strong> cu<strong>en</strong>ta <strong>la</strong>s características restringidas <strong>de</strong> los paquetes <strong>de</strong> control, tal<br />

solución no parece <strong>de</strong> vital importancia ya que se <strong>de</strong>sprecia el carácter intelig<strong>en</strong>te<br />

<strong>de</strong> ese método <strong>de</strong> intelig<strong>en</strong>cia artificial.<br />

Por lo tanto, se adoptará el método <strong>de</strong> <strong>de</strong>tección por reg<strong>la</strong>s, basándose a <strong>la</strong><br />

implem<strong>en</strong>tación <strong>en</strong> Python <strong>de</strong> Scripts para <strong>la</strong> <strong>de</strong>terminación <strong>de</strong> reg<strong>la</strong>s o<br />

condiciones bajo <strong>la</strong>s cuales un comportami<strong>en</strong>to será consi<strong>de</strong>rado anormal a partir<br />

<strong>de</strong>l análisis <strong>de</strong> paquetes. Por lo tanto, es evi<strong>de</strong>nte <strong>de</strong>terminar algoritmos<br />

<strong>de</strong>tectores que implem<strong>en</strong>t<strong>en</strong> esas reg<strong>la</strong>s o condiciones <strong>de</strong> <strong>de</strong>tección.<br />

3.3 Algoritmos <strong>de</strong> <strong>de</strong>tección.<br />

Definir algoritmos que permitan <strong>de</strong>tectar anomalías <strong>de</strong>terminadas <strong>en</strong> un <strong>en</strong>torno<br />

inalámbrico no es una tarea trivial. De acuerdo al estudio y análisis <strong>de</strong>l mecanismo<br />

<strong>de</strong> acceso al medio CSMA/CA <strong>de</strong>l capítulo anterior, <strong>la</strong> filosofía <strong>de</strong>l proceso <strong>de</strong><br />

intercambio <strong>de</strong> los paquetes RTS/CTS conduce a <strong>de</strong>terminar los algoritmos<br />

sigui<strong>en</strong>tes para <strong>la</strong> <strong>de</strong>tección <strong>de</strong> ataques prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong> esos paquetes.<br />

88


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

3.3.1 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> CTS falso<br />

Según lo explicado <strong>en</strong> el epígrafe 2.5.1 y <strong>la</strong> experi<strong>en</strong>cia adquirida <strong>en</strong> <strong>la</strong> ejecución<br />

<strong>de</strong> ese ataque, se llegó a proponer el algoritmo sigui<strong>en</strong>te para su <strong>de</strong>tección:<br />

1. Escuchar <strong>la</strong> trama <strong>802.11</strong>, almac<strong>en</strong>ar<strong>la</strong>s.<br />

2. Extraer <strong>la</strong> cabecera <strong>de</strong> <strong>la</strong> trama.<br />

3. I<strong>de</strong>ntificar el tipo <strong>de</strong> trama.<br />

4. Si es una trama <strong>de</strong> control, especificar el subtipo.<br />

5. Si es un CTS, verificar si <strong>la</strong> trama inmediatam<strong>en</strong>te anterior es un paquete<br />

RTS.<br />

6. Si no, activar <strong>la</strong> a<strong>la</strong>rma.<br />

A continuación se muestra el diagrama <strong>de</strong> actividad <strong>de</strong> éste algoritmo:<br />

Activar<br />

A<strong>la</strong>rma<br />

no<br />

no<br />

Escuchar y<br />

Extraer MAC<br />

I<strong>de</strong>ntificar tipo<br />

<strong>de</strong> Trama<br />

¿Control?<br />

. I<strong>de</strong>ntificar Subtipo<br />

. Hacer P[n]=P[n+1]<br />

no<br />

si<br />

¿CTS?<br />

si<br />

¿P[n]=RTS?<br />

si<br />

.Poner P[n]=P[o]<br />

Figura 3. 11 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong>l ataque CTS falso.<br />

La i<strong>de</strong>a principal <strong>de</strong> éste algoritmo resulta <strong>en</strong> chequear si cada CTS transmitido<br />

correspon<strong>de</strong> a un RTS según el funcionami<strong>en</strong>to <strong>de</strong>l algoritmo CSMA/CA, <strong>en</strong> el<br />

89


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

cual se manda primero un RTS a un nodo <strong>de</strong>stino para avisar que se quiere<br />

transmitir y se espera <strong>en</strong>tonces un CTS como para afirmar <strong>la</strong> aceptación <strong>de</strong> esa<br />

transmisión. Eso quiere <strong>de</strong>cir que cada CTS se <strong>en</strong>viará, <strong>en</strong> <strong>la</strong>s condiciones<br />

normales, tras el <strong>en</strong>vío <strong>de</strong> un RTS. De no ser así cualquier otro CTS <strong>en</strong>viado sin el<br />

<strong>en</strong>vío previo <strong>de</strong> un RTS indicaría un funcionami<strong>en</strong>to anormal <strong>de</strong>l <strong>protocolo</strong><br />

CSMA/CA lo cual muestra <strong>la</strong> pres<strong>en</strong>cia <strong>de</strong> un intruso <strong>en</strong> <strong>la</strong> red.<br />

El problema que pue<strong>de</strong> t<strong>en</strong>er ese algoritmo seria <strong>la</strong> no <strong>de</strong>tección <strong>de</strong> un RTS<br />

realm<strong>en</strong>te <strong>en</strong>viado por el emisor, sea por motivos propios <strong>de</strong>l sistema <strong>de</strong><br />

<strong>de</strong>tección, y <strong>la</strong> recepción <strong>en</strong>tonces <strong>de</strong> un CTS que será consi<strong>de</strong>rado por él como<br />

una intrusión: un falso positivo.<br />

3.3.2 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l ataque <strong>de</strong> duración.<br />

El ataque <strong>de</strong> duración es el hecho <strong>de</strong> mandar continuam<strong>en</strong>te paquetes CTS <strong>en</strong> <strong>la</strong><br />

red con su máximo valor <strong>de</strong> NAV (32 μs) y a una frecu<strong>en</strong>cia igual al mismo valor<br />

<strong>de</strong>l NAV (epígrafe 2.5.2, cap. 2). Es un ataque puram<strong>en</strong>te <strong>de</strong> inundación <strong>de</strong>l canal<br />

<strong>de</strong> comunicación con esos paquetes, <strong>de</strong>negando así el acceso a los servicios <strong>de</strong><br />

<strong>la</strong> red a nodos cli<strong>en</strong>tes. Para <strong>de</strong>tectar ese ataque, se propuso <strong>en</strong> esta<br />

investigación el sigui<strong>en</strong>te algoritmo:<br />

1. Escuchar <strong>la</strong> trama <strong>802.11</strong>, almac<strong>en</strong>ar<strong>la</strong>.<br />

2. Extraer <strong>la</strong> cabecera MAC <strong>de</strong> <strong>la</strong> trama.<br />

3. I<strong>de</strong>ntificar el tipo <strong>de</strong> trama.<br />

4. Si es una trama <strong>de</strong> control, especificar el valor <strong>de</strong>l NAV correspondi<strong>en</strong>te.<br />

5. Si el valor <strong>de</strong> NAV= [30-32] microsegundo, increm<strong>en</strong>tar contador<br />

6. Si el contador > Umbral <strong>en</strong> un tiempo previam<strong>en</strong>te fijado, activar el a<strong>la</strong>rma<br />

y poner contador = 0 y repetir.<br />

7. Si no es una trama <strong>de</strong> control, poner contador = 0 y repetir.<br />

En éste algoritmo, se chequea el tipo <strong>de</strong> trama porque son <strong>la</strong>s <strong>de</strong> control que<br />

<strong>de</strong>fin<strong>en</strong> los valores <strong>de</strong> NAV y <strong>de</strong> <strong>la</strong> misma manera, se aceptan 50 increm<strong>en</strong>tos<br />

(Umbral <strong>en</strong> esta investigación) al contador <strong>en</strong> 5s (tiempo fijado), <strong>de</strong> acuerdo a los<br />

90


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

resultados obt<strong>en</strong>idos <strong>de</strong>l análisis <strong>de</strong> <strong>la</strong>s capturas hechas <strong>en</strong> <strong>la</strong> realización <strong>de</strong>l<br />

ataque. Aunque es posible mandar más <strong>de</strong> 30000 paquetes CTS <strong>en</strong> 1s (porque<br />

1s/32µs es aproximativam<strong>en</strong>te 31250 veces), se observó <strong>la</strong> <strong>de</strong>sconexión <strong>de</strong> los<br />

nodos <strong>en</strong> un promedio experim<strong>en</strong>tal <strong>de</strong> 50 paquetes <strong>en</strong> 5s. Ese es <strong>la</strong> razón por <strong>la</strong><br />

cual se consi<strong>de</strong>raron estos datos como umbral <strong>de</strong> <strong>de</strong>tección. A continuación, se<br />

pres<strong>en</strong>ta <strong>en</strong> <strong>la</strong> figura 3.12 el diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo propuesto.<br />

C=0<br />

T=0<br />

no<br />

no<br />

Escuchar y<br />

Extraer MAC<br />

I<strong>de</strong>ntificar tipo<br />

<strong>de</strong> Trama<br />

¿Control?<br />

si<br />

I<strong>de</strong>ntificar Valor<br />

NAV<br />

¿NAVє[30-32μs]?<br />

si<br />

C=C+1<br />

¿C> 50? And<br />

T> 5s<br />

si<br />

Activar A<strong>la</strong>rma<br />

Poner C=0<br />

Poner T=0<br />

Figura 3. 12 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> Duración.<br />

3.3.3 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l ataque RTS.<br />

El ataque <strong>de</strong> RTS falso consiste <strong>en</strong> mandar paquetes RTS <strong>en</strong> <strong>la</strong> red con <strong>la</strong><br />

int<strong>en</strong>ción <strong>de</strong> inundar el canal y, <strong>de</strong> esta manera bloquear los nodos que están <strong>en</strong><br />

el rango <strong>de</strong> transmisión <strong>de</strong>l transmisor. Aunque éste ataque no fue <strong>de</strong>scrito <strong>en</strong> el<br />

capítulo 2, se brindará un algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l mismo ya que <strong>la</strong> ocupación<br />

<strong>de</strong>l canal pue<strong>de</strong> ser producida por ello.<br />

no<br />

91


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

En éste trabajo se tratará <strong>de</strong> dar una posible solución <strong>de</strong> <strong>de</strong>tectar éste tipo <strong>de</strong><br />

ataque, <strong>la</strong> cual consiste <strong>en</strong> aplicar el algoritmo simi<strong>la</strong>r al epígrafe 3.3.2:<br />

1. Escuchar <strong>la</strong> trama <strong>802.11</strong>, almac<strong>en</strong>ar<strong>la</strong>.<br />

2. Extraer <strong>la</strong> cabecera MAC <strong>de</strong> <strong>la</strong> trama.<br />

3. I<strong>de</strong>ntificar el tipo <strong>de</strong> trama.<br />

4. Si es una trama <strong>de</strong> control, especificar el subtipo.<br />

5. Si es un CTS, poner contador=0<br />

6. Si es un RTS, poner contador= contador+1<br />

7. Si el contador > Umbral <strong>en</strong> tiempo previam<strong>en</strong>te fijado, activar el a<strong>la</strong>rma y<br />

poner contador = 0 y repetir.<br />

8. Si no es una trama <strong>de</strong> control, poner contadores = 0 y repetir.<br />

La figura sigui<strong>en</strong>te repres<strong>en</strong>ta el diagrama <strong>de</strong> actividad <strong>de</strong> éste algoritmo.<br />

Activar<br />

A<strong>la</strong>rma<br />

si<br />

no<br />

no<br />

Escuchar y<br />

Extraer MAC<br />

I<strong>de</strong>ntificar tipo<br />

<strong>de</strong> Trama<br />

¿Control?<br />

si<br />

.<br />

I<strong>de</strong>ntificar Subtipo<br />

¿RTS?<br />

si<br />

Hacer P[n]=P[n+1]<br />

P[n]> 50 and<br />

T> 5s<br />

Poner P[n]=P[o]<br />

T= 0<br />

Figura 3. 13 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> RTS.<br />

no<br />

92


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

La i<strong>de</strong>a <strong>de</strong>trás <strong>de</strong> éste algoritmo es <strong>de</strong>tectar el flooding provocado por el <strong>en</strong>vío<br />

continuo <strong>de</strong> paquetes RTS: flooding <strong>de</strong> RTS.<br />

3.3.4 Algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong> los ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-<br />

asociación.<br />

En esta investigación, se consi<strong>de</strong>raron como ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong><br />

<strong>de</strong>s-asociación al <strong>en</strong>vío continuo <strong>de</strong> esos paquetes <strong>en</strong> <strong>la</strong> red <strong>en</strong> <strong>la</strong> int<strong>en</strong>ción <strong>de</strong><br />

<strong>de</strong>s-aut<strong>en</strong>ticar y <strong>de</strong> disociar a los cli<strong>en</strong>tes autorizados. Para sus <strong>de</strong>tecciones, se<br />

aplica el algoritmo simi<strong>la</strong>r al <strong>de</strong>l epígrafe 3.3.3:<br />

1. Escuchar <strong>la</strong> trama <strong>802.11</strong>, almac<strong>en</strong>ar<strong>la</strong>.<br />

2. Extraer <strong>la</strong> cabecera MAC <strong>de</strong> <strong>la</strong> trama.<br />

3. I<strong>de</strong>ntificar el tipo <strong>de</strong> trama.<br />

4. Si es una trama <strong>de</strong> gestión, especificar el subtipo.<br />

5. Si es <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación, increm<strong>en</strong>tar el contador C1 y si es <strong>de</strong> <strong>de</strong>sasociación,<br />

el contador C2.<br />

6. Si C1 > Umbral <strong>en</strong> tiempo previam<strong>en</strong>te fijado, activar el a<strong>la</strong>rma y poner C1<br />

= 0 y repetir.<br />

7. Si C > Umbral <strong>en</strong> tiempo previam<strong>en</strong>te fijado, activar el a<strong>la</strong>rma y poner C2 =<br />

0 y repetir.<br />

8. Si no es una trama <strong>de</strong> gestión, poner C1=C2 = 0 y repetir.<br />

La i<strong>de</strong>a <strong>de</strong> tras <strong>de</strong> este algoritmo es <strong>de</strong>tectar el flooding provocado por el <strong>en</strong>vío<br />

continuo <strong>de</strong> paquetes <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong> <strong>de</strong>s-asociación: flooding <strong>de</strong><br />

DESAU y <strong>de</strong> DESAS.<br />

Después <strong>de</strong> haber propuesto los algoritmos <strong>de</strong> <strong>de</strong>tección correspondi<strong>en</strong>te a cada<br />

uno <strong>de</strong> los ataques m<strong>en</strong>cionados, seria <strong>de</strong> suma importancia validarlos <strong>en</strong> <strong>la</strong><br />

implem<strong>en</strong>tación <strong>de</strong> un Script <strong>de</strong>tector, que <strong>de</strong>tecte intrusiones y que será <strong>la</strong><br />

propuesta <strong>de</strong> solución adicional <strong>de</strong> esta investigación.<br />

93


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

no<br />

¿DESAS?<br />

si<br />

Hacer Q[n]=Q[n+1]<br />

si<br />

Q[n]> 50 and<br />

T> 5s<br />

si<br />

Activar<br />

A<strong>la</strong>rma<br />

si<br />

intrusiones.<br />

no<br />

no<br />

Escuchar y<br />

Extraer MAC<br />

I<strong>de</strong>ntificar tipo<br />

<strong>de</strong> Trama<br />

¿gestion?<br />

si<br />

.<br />

I<strong>de</strong>ntificar Subtipo<br />

¿DESAU?<br />

si<br />

Hacer P[n]=P[n+1]<br />

P[n]> 50 and<br />

T> 5s<br />

Poner P[n]=P[o]<br />

Q[n]=Q[o]<br />

T= 0<br />

Figura 3. 14 Diagrama <strong>de</strong> actividad <strong>de</strong>l algoritmo <strong>de</strong> <strong>de</strong>tección <strong>de</strong>l Ataque <strong>de</strong> <strong>de</strong>saut<strong>en</strong>ticación<br />

y <strong>de</strong> <strong>de</strong>s-asociación.<br />

3.4 Implem<strong>en</strong>tación <strong>de</strong>l Script <strong>de</strong> <strong>de</strong>tección.<br />

Para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l Script, se emplearon <strong>la</strong>s funcionalida<strong>de</strong>s <strong>de</strong>l l<strong>en</strong>guaje<br />

<strong>de</strong> programación Python, al ser un l<strong>en</strong>guaje interpretado o <strong>de</strong> script,<br />

multip<strong>la</strong>taforma y ori<strong>en</strong>tado a objetos. La elección <strong>de</strong> Python como l<strong>en</strong>guaje <strong>de</strong><br />

programación para esta investigación se <strong>de</strong>be a su s<strong>en</strong>cillez <strong>en</strong> <strong>la</strong> implem<strong>en</strong>tación<br />

no<br />

no<br />

94


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

<strong>de</strong> Scripts, su portabilidad y también por ser el l<strong>en</strong>guaje <strong>de</strong> más <strong>de</strong>sempeño <strong>de</strong>l<br />

autor <strong>de</strong> este trabajo.<br />

Los campos <strong>de</strong> <strong>la</strong> trama MAC utilizados para <strong>la</strong> i<strong>de</strong>ntificación <strong>de</strong> los paquetes<br />

fueron los <strong>de</strong>l tipo y subtipo, ya que <strong>en</strong> esos paquetes <strong>de</strong> control y <strong>de</strong> gestión los<br />

<strong>de</strong>más campos <strong>de</strong> <strong>la</strong> trama <strong>de</strong> control están fijados a 1.<br />

El objetivo <strong>de</strong>l Script es <strong>de</strong>tectar, basándose <strong>en</strong> <strong>la</strong>s reg<strong>la</strong>s <strong>de</strong>finidas <strong>en</strong> los<br />

algoritmos propuestos, <strong>en</strong> tiempo real o <strong>de</strong> ficheros previam<strong>en</strong>te capturados, el<br />

mal uso <strong>de</strong> los <strong>protocolo</strong>s <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong>s WLANs.<br />

En el caso <strong>de</strong> <strong>de</strong>tección <strong>en</strong> tiempo real, una notificación <strong>de</strong> ataque es <strong>en</strong>viado al<br />

administrador indicándole el tipo <strong>de</strong> intrusión producida.<br />

3.4.1 Requerimi<strong>en</strong>tos Mínimos<br />

Como el l<strong>en</strong>guaje es multip<strong>la</strong>taforma, no es imprescindible <strong>de</strong>terminar un sistema<br />

operativo especial, ya que existe Python para Windows como para los sistemas<br />

Unix. Pero, para llegar al objetivo asignado, fueron necesarios algunos<br />

requerimi<strong>en</strong>tos mínimos que a continuación se pres<strong>en</strong>tan:<br />

o La librería Python_libpcap para <strong>la</strong> captura <strong>en</strong> tiempo real y <strong>la</strong> apertura <strong>de</strong><br />

los archivos pcap. Esta librería se <strong>en</strong>cu<strong>en</strong>tra <strong>en</strong> el repositorio.<br />

o La librería dpkt <strong>en</strong> su versión 1.7 o superior, para el manejo <strong>de</strong> los<br />

<strong>protocolo</strong>s <strong>de</strong>l IEEE<strong>802.11</strong>, <strong>en</strong> <strong>la</strong> g<strong>en</strong>eración y parcheo <strong>de</strong> paquetes.<br />

Las versiones inferiores al 1.7 no implem<strong>en</strong>tan el parcheo <strong>de</strong> los <strong>protocolo</strong>s<br />

<strong>802.11</strong>.<br />

o Para <strong>la</strong>s capturas externas al AP, <strong>la</strong> tarjeta WLAN <strong>de</strong>be soportar el modo<br />

Monitor.<br />

Las otras librerías, time, smtplib, optparse son estándares que se insta<strong>la</strong>n por<br />

<strong>de</strong>fecto con Python.<br />

95


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

3.4.2 El Script<br />

intrusiones.<br />

El WIDS (Sistema <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intrusiones Inalámbricas, Wireless Intrusion<br />

Detection System) diseñado <strong>en</strong> Python se basa <strong>en</strong> el análisis continuo <strong>de</strong> los<br />

paquetes <strong>de</strong> control y <strong>de</strong> gestión que circu<strong>la</strong>n <strong>en</strong> <strong>la</strong> red o <strong>en</strong> un fichero<br />

previam<strong>en</strong>te capturado, <strong>en</strong> busca <strong>de</strong> condiciones o reg<strong>la</strong>s <strong>de</strong>finidas <strong>en</strong> los<br />

algoritmos <strong>de</strong> <strong>de</strong>tección.<br />

Para <strong>la</strong> captura <strong>en</strong> vivo y análisis <strong>de</strong> ficheros pcap, se empleó <strong>la</strong> librería pylibpcap-<br />

0.6.2 y para extraer <strong>la</strong> información <strong>de</strong>l <strong>protocolo</strong> IEEE<strong>802.11</strong> se empleó <strong>la</strong> librería<br />

dpkt-1.7. A<strong>de</strong>más, se emplearon un conjunto <strong>de</strong> librerías estándares <strong>de</strong> Python<br />

para funcionalida<strong>de</strong>s como <strong>en</strong>vió <strong>de</strong> correos empleando el <strong>protocolo</strong> SMTP (con<br />

TLS), analizar y <strong>de</strong>finir los argum<strong>en</strong>tos empleados <strong>en</strong> <strong>la</strong> línea <strong>de</strong> comandos para<br />

<strong>de</strong>finir el modo <strong>de</strong> funcionami<strong>en</strong>to <strong>de</strong>l Script. Como se m<strong>en</strong>cionó anteriorm<strong>en</strong>te el<br />

sistema permite <strong>la</strong> <strong>de</strong>tección <strong>en</strong> tiempo real, capturando y analizando paquetes<br />

que circu<strong>la</strong>n por <strong>la</strong> red. También, analiza ficheros <strong>de</strong> capturas <strong>de</strong> forma offline, o<br />

sea, analiza ficheros pcap previam<strong>en</strong>te capturados.<br />

Para <strong>la</strong> opción <strong>de</strong>l análisis <strong>en</strong> tiempo real, <strong>la</strong>s notificaciones re<strong>la</strong>tivas a <strong>la</strong>s<br />

intrusiones son <strong>en</strong>viadas <strong>de</strong> manera pre<strong>de</strong>terminada, por correo electrónico al<br />

grupo <strong>de</strong> administración <strong>de</strong> <strong>la</strong> red. Para evitar inundar los buzones <strong>de</strong> los<br />

administradores, se <strong>de</strong>finió que sólo se <strong>en</strong>viarán notificaciones <strong>de</strong> inicio <strong>de</strong> una<br />

intrusión y a<strong>de</strong>más se <strong>de</strong>finió que una vez <strong>en</strong>viado un correo para <strong>en</strong>viar otro<br />

<strong>de</strong>berá esperarse por lo m<strong>en</strong>os una hora.<br />

Otros mecanismos <strong>de</strong> salida <strong>de</strong>finidos fueron <strong>la</strong> salida estándar (stdout) y hacia un<br />

fichero (traza <strong>de</strong>l sistema o log). Solo se notifica el inicio o fin <strong>de</strong> una intrusión.<br />

Para <strong>de</strong>terminar el fin <strong>de</strong> una intrusión se emplean dos umbrales, uno asociado al<br />

tiempo sin <strong>de</strong>tectar paquetes <strong>de</strong> ataque y otro al número <strong>de</strong> paquetes normales<br />

consecutivos. A continuación se pres<strong>en</strong>ta el esquema <strong>de</strong>l sistema.<br />

96


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

Figura 3.15 Esquema <strong>de</strong>l Script.<br />

El sistema está compuesto por tres ficheros:<br />

init.py: don<strong>de</strong> se <strong>de</strong>fin<strong>en</strong> los elem<strong>en</strong>tos <strong>de</strong> configuración básicos, tales<br />

como umbrales y <strong>de</strong>talles <strong>de</strong> <strong>la</strong>s cu<strong>en</strong>tas <strong>de</strong> correo a emplear.<br />

widslib.py: Se <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s funciones y c<strong>la</strong>ses necesarias.<br />

main.py: Programa principal.<br />

En el anexo 2, se pres<strong>en</strong>ta el código fu<strong>en</strong>te <strong>de</strong>l Script.<br />

3.4.3 Modo <strong>de</strong> Aplicación<br />

El Script <strong>de</strong>sarrol<strong>la</strong>do pue<strong>de</strong> ser incorporado a un AP implem<strong>en</strong>tado con cualquier<br />

software <strong>de</strong> APs como el hostap, al configurar su fichero hostapd.conf. En este<br />

caso, basta <strong>de</strong>c<strong>la</strong>rar <strong>en</strong> el fichero <strong>de</strong> configuración /etc/network/interfaces <strong>la</strong><br />

función <strong>de</strong> activación <strong>de</strong>l Script (<strong>en</strong> este caso main.py) para que se inicie cada<br />

vez que se arranque el AP. Entonces complem<strong>en</strong>ta <strong>la</strong> línea <strong>de</strong> seguridad <strong>de</strong> <strong>la</strong> red<br />

97


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

administrada por ese AP <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong> <strong>intrusos</strong> <strong>de</strong>bido al mal uso <strong>de</strong> los<br />

<strong>protocolo</strong>s <strong>de</strong> control y <strong>de</strong> gestión.<br />

Otra aplicación <strong>de</strong>l Script resi<strong>de</strong> <strong>en</strong> el análisis <strong>de</strong> ficheros previam<strong>en</strong>te capturados<br />

con algún sniffer como Wireshark. En este caso, se insta<strong>la</strong> el script <strong>en</strong> <strong>la</strong><br />

computadora que cumple los requerimi<strong>en</strong>tos mínimos m<strong>en</strong>cionados y el ag<strong>en</strong>te <strong>de</strong><br />

seguridad <strong>de</strong>berá escoger <strong>la</strong> opción <strong>de</strong> análisis <strong>de</strong> fichero previam<strong>en</strong>te capturados<br />

con –f a partir <strong>de</strong>l m<strong>en</strong>ú <strong>de</strong> inicio. Aquí, no se <strong>en</strong>viará m<strong>en</strong>saje <strong>de</strong> notificación por<br />

correo y se imprimirá <strong>en</strong> pantal<strong>la</strong> el resultado <strong>de</strong> <strong>la</strong> <strong>de</strong>tección.<br />

3.4.4 Validación <strong>de</strong> los resultados.<br />

Para <strong>la</strong> verificación <strong>de</strong> los resultados, se comprobó el funcionami<strong>en</strong>to <strong>de</strong>l Script <strong>en</strong><br />

sus dos variantes <strong>de</strong> aplicación. Se analizaron 50 inyecciones <strong>de</strong> paquetes y un<br />

total <strong>de</strong> 43 ficheros previam<strong>en</strong>te capturados.<br />

La <strong>de</strong>tección <strong>en</strong> tiempo real<br />

Las 50 inyecciones fueron repartidas <strong>en</strong>tre los ataques <strong>de</strong> <strong>la</strong> manera sigui<strong>en</strong>te:<br />

o 10 inyecciones correspondi<strong>en</strong>tes al ataque <strong>de</strong> CTS falso<br />

o 10 inyecciones correspondi<strong>en</strong>tes al ataque <strong>de</strong> RTS falso<br />

o 10 inyecciones correspondi<strong>en</strong>tes al ataque <strong>de</strong> Des-aut<strong>en</strong>ticación<br />

o 10 inyecciones correspondi<strong>en</strong>tes al ataque <strong>de</strong> Des-asociación<br />

o 10 inyecciones correspondi<strong>en</strong>tes a paquetes normales<br />

Se utilizo el AP implem<strong>en</strong>tado, basándose <strong>en</strong> el uso <strong>de</strong>l hostap, y se <strong>de</strong>finió como<br />

umbrales 50 paquetes <strong>en</strong> cuanto a <strong>la</strong> cantidad <strong>de</strong> paquetes y 5s para el tiempo.<br />

A<strong>de</strong>más, se consi<strong>de</strong>ró como servidor <strong>de</strong> correo el servidor <strong>de</strong> <strong>la</strong> facultad <strong>de</strong><br />

eléctrica y dos usuarios <strong>de</strong> ese correo como ag<strong>en</strong>tes <strong>de</strong> seguridad.<br />

En fin, al realizar los ataques correspondi<strong>en</strong>tes, se recibieron <strong>la</strong>s notificaciones por<br />

<strong>en</strong>vío <strong>de</strong> correo electrónico a los usuarios <strong>de</strong>terminados.<br />

En cuanto al <strong>en</strong>vío <strong>de</strong> paquetes normales, no se notó ninguna ocurr<strong>en</strong>cia <strong>de</strong><br />

ataque ni recepción <strong>de</strong> notificación falsas, comprobando <strong>la</strong> eficacia <strong>de</strong>l <strong>de</strong>tector.<br />

98


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones.<br />

En cuanto al análisis <strong>de</strong> los marg<strong>en</strong> <strong>de</strong> los umbrales <strong>de</strong>terminados, se realizaron<br />

<strong>en</strong>víos <strong>de</strong> cantida<strong>de</strong>s <strong>de</strong> paquetes ligeram<strong>en</strong>te m<strong>en</strong>ores al umbral (49 y 43<br />

paquetes <strong>en</strong> los casos <strong>de</strong> CTS y RTS, 45 y 40 <strong>en</strong> los <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación y <strong>de</strong>s-<br />

asociación) y cantida<strong>de</strong>s <strong>de</strong> paquetes ligeram<strong>en</strong>te mayores al umbral (52<br />

paquetes para todos los ataques) y no se ha recibido notificaciones <strong>de</strong> ataques.<br />

Las notificaciones fueron apreciadas cuando el número <strong>de</strong> paquetes inyectados<br />

supera a los 54 paquetes a <strong>la</strong> frecu<strong>en</strong>cia <strong>de</strong> 0,1s.<br />

La inconv<strong>en</strong>i<strong>en</strong>cia expuesta anteriorm<strong>en</strong>te es <strong>de</strong>bido a <strong>la</strong> taza <strong>de</strong> interfer<strong>en</strong>cias <strong>en</strong><br />

el canal <strong>de</strong> comunicación y pérdida <strong>de</strong> paquetes pue<strong>de</strong> <strong>de</strong>berse al so<strong>la</strong>pami<strong>en</strong>to<br />

con otros APs como el <strong>de</strong> DISERTIC y GDISEC que operaban <strong>en</strong> el mismo canal.<br />

A pesar <strong>de</strong> lo dicho anteriorm<strong>en</strong>te, <strong>la</strong> efici<strong>en</strong>cia <strong>de</strong>l Script <strong>en</strong> <strong>la</strong> <strong>de</strong>tección <strong>de</strong>l mal<br />

uso <strong>de</strong> los <strong>protocolo</strong>s <strong>de</strong> control y <strong>de</strong> gestión fue evaluada a un 95% al <strong>de</strong>tectar<br />

correctam<strong>en</strong>te 38 ataques <strong>en</strong> 40 int<strong>en</strong>tos.<br />

La <strong>de</strong>tección por análisis <strong>de</strong> ficheros capturados<br />

Se analizaron un total <strong>de</strong> 43 ficheros capturados repartidos <strong>de</strong> <strong>la</strong> manera<br />

sigui<strong>en</strong>te:<br />

o 8 ficheros <strong>de</strong> ataques CTS<br />

o 6 ficheros <strong>de</strong> ataques RTS<br />

o 8 ficheros <strong>de</strong> ataques <strong>de</strong> <strong>de</strong>s-aut<strong>en</strong>ticación.<br />

o 11 ficheros <strong>de</strong> ataques <strong>de</strong> <strong>de</strong>s-asociación.<br />

o 10 ficheros <strong>de</strong> paquetes normales<br />

Los resultados fueron concluy<strong>en</strong>tes con respecto al análisis anterior. De allí se<br />

adoptó y se propuso el Script implem<strong>en</strong>tado como una herrami<strong>en</strong>ta <strong>de</strong> <strong>de</strong>tección<br />

<strong>de</strong> <strong>intrusos</strong> <strong>de</strong> los <strong>protocolo</strong>s <strong>de</strong> control y <strong>de</strong> gestión <strong>en</strong> su versión 1.<br />

99


Capítulo III: Propuesta y validación <strong>de</strong> algoritmos para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

3.5 Conclusión<br />

intrusiones.<br />

En este capítulo, se propusieron algoritmos <strong>de</strong> <strong>de</strong>tección para los ataques <strong>de</strong> DoS<br />

inher<strong>en</strong>tes a <strong>la</strong>s vulnerabilida<strong>de</strong>s <strong>de</strong> los paquetes <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong><br />

norma <strong>802.11</strong> y se implem<strong>en</strong>tó un Script <strong>de</strong> <strong>de</strong>tección <strong>de</strong> los mismos <strong>en</strong> su versión<br />

1 como modo <strong>de</strong> validación <strong>de</strong> los algoritmos propuestos.<br />

Se <strong>de</strong>terminaron características <strong>de</strong> interés para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l Script<br />

gracias al uso <strong>de</strong>l software Wireshark para <strong>la</strong> captura y análisis <strong>de</strong> los paquetes.<br />

D<strong>en</strong>tro <strong>de</strong> esas características, se <strong>de</strong>stacaron los campos <strong>de</strong> utilidad como el<br />

campo tipo y subtipo <strong>de</strong> <strong>la</strong> trama <strong>de</strong> control FC <strong>de</strong> <strong>la</strong> cabecera MAC.<br />

Se <strong>de</strong>terminaron algoritmos lógicos (teóricos) <strong>de</strong> <strong>de</strong>tección <strong>de</strong> los ataques y se<br />

eligió el l<strong>en</strong>guaje <strong>de</strong> programación Python para <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l Script,<br />

basándose al comportami<strong>en</strong>to normal <strong>de</strong>l <strong>protocolo</strong> CSMA.<br />

Se propuso un Script <strong>de</strong> <strong>de</strong>tección <strong>en</strong> una primera versión, que <strong>de</strong>tecta intrusiones<br />

<strong>de</strong>bido al mal uso <strong>de</strong> los paquetes <strong>de</strong> control y <strong>de</strong> gestión, validando así los<br />

algoritmos propuestos. El sistema es <strong>capa</strong>z <strong>de</strong> <strong>de</strong>tectar <strong>en</strong> tiempo real o <strong>de</strong> modo<br />

offline analizando ficheros previam<strong>en</strong>te capturados. Los resultados obt<strong>en</strong>idos<br />

fueron validados y el sistema fue estimado a un 95% <strong>de</strong> eficacia <strong>de</strong> <strong>de</strong>tección.<br />

100


Conclusiones g<strong>en</strong>erales<br />

Conclusiones g<strong>en</strong>erales.<br />

El objetivo principal <strong>de</strong> ésta investigación fue obt<strong>en</strong>er soluciones o alternativas<br />

para <strong>de</strong>tectar intrusiones <strong>en</strong> re<strong>de</strong>s WiFi, analizando <strong>la</strong> información y<br />

comportami<strong>en</strong>to <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> control o <strong>de</strong> gestión <strong>de</strong> <strong>la</strong>s comunicación WLAN<br />

y se llegó al cumplimi<strong>en</strong>to <strong>de</strong>l mismo al implem<strong>en</strong>tar un Script <strong>de</strong> <strong>de</strong>tección que<br />

validó los algoritmos propuestos.<br />

Se <strong>de</strong>mostró, por <strong>la</strong> realización <strong>de</strong> ataques <strong>de</strong> DoS a usuarios autorizados, <strong>la</strong><br />

exist<strong>en</strong>cia <strong>de</strong> vulnerabilida<strong>de</strong>s <strong>en</strong> los paquetes <strong>de</strong> control y <strong>de</strong> gestión <strong>de</strong> <strong>la</strong><br />

<strong>capa</strong> MAC <strong>de</strong>l <strong>802.11</strong> <strong>de</strong>spués <strong>de</strong> un análisis <strong>de</strong> los campos <strong>de</strong>l mismos. Se<br />

realizaron ataques prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong> esas vulnerabilida<strong>de</strong>s para estudiarlos,<br />

comprobar el modo <strong>de</strong> operación y obt<strong>en</strong>er una base <strong>de</strong> paquetes para <strong>la</strong><br />

comprobación <strong>de</strong>l script.<br />

Se obtuvieron algoritmos <strong>de</strong> <strong>de</strong>tección que posibilitaron <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l<br />

Script <strong>de</strong> <strong>de</strong>tección <strong>en</strong> una primera versión, gracias al conocimi<strong>en</strong>to <strong>de</strong>l<br />

comportami<strong>en</strong>to <strong>de</strong>l método <strong>de</strong> acceso al medio para re<strong>de</strong>s WiFi (CSMA/CA),<br />

así como el estudio <strong>de</strong>l modo <strong>de</strong> operación <strong>de</strong> los ataques realizados.<br />

El l<strong>en</strong>guaje <strong>de</strong> programación Python facilitó <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l Script <strong>de</strong><br />

<strong>de</strong>tección consi<strong>de</strong>rando características fundam<strong>en</strong>tales <strong>de</strong> los paquetes<br />

capturados, cuya validación <strong>de</strong> los resultados resalta el cumplimi<strong>en</strong>to <strong>de</strong> los<br />

objetivos trazados. Durante el ext<strong>en</strong>so proceso <strong>de</strong> inyección, prueba y<br />

capturas <strong>de</strong> paquetes, se analizaron más <strong>de</strong> 35 ficheros <strong>de</strong> capturas <strong>en</strong>tre los<br />

distintos tipos <strong>de</strong> ataques.<br />

El resultado obt<strong>en</strong>ido ofrece una primera versión <strong>de</strong> una solución alternativa <strong>de</strong><br />

<strong>de</strong>tección <strong>de</strong> ataques cuyos resultados validan <strong>la</strong> hipótesis. Este último constituye<br />

una nueva perspectiva <strong>en</strong> el trabajo <strong>de</strong> control y gestión <strong>de</strong> seguridad <strong>en</strong> esas<br />

re<strong>de</strong>s y un grupo importante <strong>de</strong> experi<strong>en</strong>cias, conocimi<strong>en</strong>tos y habilida<strong>de</strong>s que<br />

permit<strong>en</strong> continuar esta línea <strong>de</strong> investigación para <strong>la</strong> Red CUJAE.<br />

101


Recom<strong>en</strong>daciones<br />

Recom<strong>en</strong>daciones.<br />

Para contribuir a <strong>la</strong> <strong>de</strong>finición <strong>de</strong> nuevos mecanismos <strong>de</strong> seguridad para <strong>la</strong>s re<strong>de</strong>s<br />

WiFi se recomi<strong>en</strong>da:<br />

Proponer al equipo <strong>de</strong> <strong>la</strong> Red Cujae los resultados <strong>de</strong> esta tesis y evaluar<br />

su aplicación <strong>en</strong> el c<strong>en</strong>tro como solución alternativa <strong>de</strong> seguridad adicional<br />

para <strong>la</strong> integración <strong>de</strong> los sistemas <strong>de</strong> seguridad <strong>de</strong>l instituto.<br />

Proponer a organismos Cubanos e internacionales el análisis <strong>de</strong> estos<br />

resultados.<br />

Para continuar <strong>de</strong>sarrol<strong>la</strong>ndo los resultados obt<strong>en</strong>idos <strong>en</strong> este trabajo es necesario<br />

profundizar, <strong>en</strong> próximas etapas <strong>de</strong> <strong>la</strong> investigación otras técnicas <strong>de</strong> <strong>de</strong>tección<br />

como <strong>la</strong>s <strong>de</strong> Intelig<strong>en</strong>cia Artificial como posibles soluciones a <strong>la</strong>s limitantes <strong>de</strong> los<br />

IDS actuales.<br />

Por último, investigar sobre mecanismos para contrarrestar esos ataques una vez<br />

que fueron <strong>de</strong>tectados analizando mecanismos <strong>de</strong> cortafuego o <strong>de</strong> filtrado <strong>de</strong><br />

paquetes.<br />

102


Refer<strong>en</strong>cias bibliográficas<br />

Refer<strong>en</strong>cias Bibliográficas.<br />

1. Pascual, A.E., Seguridad <strong>en</strong> Re<strong>de</strong>s Inalámbricas 2007.<br />

2. Víctor (2009) Protocolo <strong>802.11</strong>.Taller WiFi. Foro <strong>de</strong> elhacker.net<br />

3. Anabel F. Castillo Mora, R.F.C.C., Consultorías para <strong>la</strong> <strong>de</strong>terminación <strong>de</strong><br />

brechas <strong>de</strong> seguridad <strong>de</strong> una red inalámbrica. 2006, Escue<strong>la</strong> Superior<br />

Politécnico <strong>de</strong>l Litoral: Guayaquil, Ecuador. p. 247.<br />

4. Carlos Vare<strong>la</strong>, L.D. (2002) Re<strong>de</strong>s Inalámbricas. Volume 18.<br />

5. Juan P. Asturias Sueira, J.R.E.A., [ok1] Sistema <strong>de</strong> ubicación geográfica <strong>de</strong><br />

una terminal <strong>de</strong> una red WiFi. 2004, Francisco Marroquín: Guatema<strong>la</strong>. p.<br />

62.<br />

6. Lor<strong>en</strong>te, O.S., Implem<strong>en</strong>tación <strong>de</strong> un mo<strong>de</strong>lo <strong>de</strong> canal inalámbrico para<br />

re<strong>de</strong>s <strong>802.11</strong> bajo el simu<strong>la</strong>dor ns-2 2005, Politécnica <strong>de</strong> Catalunya:<br />

Catalunya. p. 70.<br />

7. Pérez, J.W., Análisis <strong>de</strong> <strong>la</strong> Seguridad <strong>en</strong> <strong>la</strong>s Re<strong>de</strong>s WiFi, in<br />

Telecomunicaciones y Telemática. 2009, ISPJAE-CUJAE: Habana. p. 114.<br />

8. Cruz, F.L.C.d.l., “Fuerzas Armadas <strong>de</strong> <strong>la</strong> región andina <strong>en</strong> el contexto <strong>de</strong> <strong>la</strong><br />

seguridad cibernética, <strong>en</strong> concordancia con <strong>la</strong> resolución <strong>de</strong> <strong>la</strong> O.E.A.<br />

AG/RES. 2004 (XXXIV-O/04)”. 2004, Del Salvador, Bu<strong>en</strong>os Aires,<br />

Arg<strong>en</strong>tina.<br />

9. Alcatel-Luc<strong>en</strong>t, W.A.D., Transformación <strong>de</strong> <strong>la</strong> Seguridad IP <strong>de</strong> extremo a<br />

extremo <strong>en</strong> los Entornos Corporativos. Octubre 2007.<br />

10. Walter Baluja García, J.R.Q.R., Yane<strong>la</strong> Fernán<strong>de</strong>z Cruz, <strong>Detección</strong> <strong>de</strong><br />

Intrusiones <strong>en</strong> Re<strong>de</strong>s Inalámbricas. 2009.<br />

103


Refer<strong>en</strong>cias bibliográficas<br />

11. Motoro<strong>la</strong>.com, W.P.d., What Hackers Know That You Don’t 2008, Printed in<br />

USA 05/08: USA. p. 12.<br />

12. Enrique <strong>de</strong> Miguel Ponce, E.M.T., Vic<strong>en</strong>te Mompó Maicas (2004) Re<strong>de</strong>s<br />

inalámbricas: IEEE <strong>802.11</strong>. Volume, 33.<br />

13. Division, T.W.E.A., WiFi New Synonymous With <strong>802.11</strong>n. 2009.<br />

14. Walter Baluja García, M.C., Arquitectura y Sistema Para <strong>la</strong> Gestion <strong>de</strong><br />

Seguridad <strong>de</strong> <strong>la</strong>s re<strong>de</strong>s <strong>de</strong> telecomunicaciones <strong>de</strong>l <strong>de</strong>partam<strong>en</strong>to <strong>de</strong><br />

telemática. 2006, Instituto Superior Politécnico “José Antonio Echeverría”,<br />

Ciudad <strong>de</strong> La Habana. p. 206.<br />

15. (TSB), U.-T.O.c.d.N.d.l.T., La seguridad <strong>de</strong> <strong>la</strong>s telecomunicaciones y <strong>la</strong>s<br />

tecnologías <strong>de</strong> <strong>la</strong> información, UIT, Editor. 2006, UIT: ginebra.<br />

16. Robert Richardson, C.D., The <strong>la</strong>test results from the longest-running project<br />

of its kind. 2008: p. 31.<br />

17. Liu, H.G., R, Temporal Analysis of Routing Activity for Anomaly Detection in<br />

Ad hoc Networks. 2006.<br />

18. Khalil El-Khatib, M.G., Aboubakr Lbekkouri (2008). Selecting the Best Set of<br />

Features for Effici<strong>en</strong>t Intrusion Detection in <strong>802.11</strong> Networks. Volume, 4.<br />

19. Bon, I.R.E., Empleo <strong>de</strong> Re<strong>de</strong>s Neuronales <strong>en</strong> <strong>la</strong> <strong>Detección</strong> <strong>de</strong> Intrusos, in<br />

Departam<strong>en</strong>to <strong>de</strong> Telemática. 2005, Instituto Superior Politécnico “José<br />

Antonio Echeverría”: Habana, Cuba. p. 126.<br />

20. Yanel<strong>la</strong> F. Cruz, J.R.Q.R., Empleo <strong>de</strong> re<strong>de</strong>s MLP para <strong>la</strong> <strong>de</strong>tección <strong>de</strong><br />

intrusiones, in Facultad <strong>de</strong> Ing<strong>en</strong>iería Eléctrica, Departam<strong>en</strong>to <strong>de</strong><br />

Telemática. 2009, Instituto Superior Politécnico “José Antonio Echeverría”:<br />

Habana,Cuba. p. 115.<br />

104


Refer<strong>en</strong>cias bibliográficas<br />

21. Alexandros Tsakountakis, G.K.a.S.G. Towards effective Wireless Intrusion<br />

Detection in IEEE <strong>802.11</strong>i.<br />

22. Valli, C. (2005) Wireless Snort – A WIDS in progress. Volume, 5.<br />

23. Timothy R. Schmoyer, Y.X.L.a.H.L.O. (2004) Wireless Intrusion Detection<br />

and Response.<br />

24. Symbol Technologies, I. and O.S. P<strong>la</strong>za, Sistema <strong>de</strong> protección inalámbrico<br />

contra <strong>intrusos</strong>: Solución completa <strong>de</strong> seguridad y monitoreo <strong>de</strong> re<strong>de</strong>s<br />

locales inalámbricas. 2008.<br />

25. MOSER, M., Ataques a Cli<strong>en</strong>tes Inalámbricos EN EL PUNTO DE MIRA.<br />

2009: p. 4.<br />

26. Corporate, B. (2005) Bluesocket pres<strong>en</strong>ta su completa solución WLAN.<br />

Volume, 2.<br />

27. Y. Ch<strong>en</strong>, Y.L., X. Ch<strong>en</strong>g, L. Guo, Survey and Taxonomy of Feature<br />

Selection Algorithms in Intrusion Detection System. 2006.<br />

28. H. Liu, H.M., Feature Selection for Knowledge Discovery and Data Mining.<br />

1998.<br />

29. A. H. Sung, S.M. The Feature Selection and Intrusion Detection Problems.<br />

2004.<br />

30. G. Stein, B.C., A.S. Wu, K.A. Hua, Decision tree c<strong>la</strong>ssifier for network<br />

intrusion <strong>de</strong>tection with GA-based feature selection. March 2005.<br />

31. A. Hofmann, T.H., B. Sick, Feature selection for intrusion <strong>de</strong>tection: an<br />

evolutionary wrapper approach. July 2004.<br />

105


Refer<strong>en</strong>cias bibliográficas<br />

32. A.H. Sung, S.M., I<strong>de</strong>ntifying important features for intrusion <strong>de</strong>tection using<br />

support vector machines and neural networks, . January 2003.<br />

33. Ab<strong>de</strong>rrezak Rachedi, A.B. (2008) Smart Attacks based on Control<br />

PacketsVulnerabilities with IEEE <strong>802.11</strong> MAC. Volume, 6.<br />

34. Patrick LaRoche, A.N.Z. (2005) <strong>802.11</strong> Network Intrusion Detection using<br />

G<strong>en</strong>eticProgramming. Volume, 2.<br />

35. Marcos, A.M., Seguridad <strong>en</strong> tecnologias ina<strong>la</strong>mbricas. 2005.<br />

36. Britos, J.D. (2005) En<strong>la</strong>ces ina<strong>la</strong>mbricos <strong>de</strong> multiples saltos. Volume, 7.<br />

37. Ajay Chandra, V.G.y.J.O.L., Wireless Medium Acces Control Protocols.<br />

Second quarter 2000.<br />

38. González, G.J. (2008) Protocolos Inalámbricos <strong>de</strong> Control <strong>de</strong> Acceso al<br />

Medio. Volume, 13.<br />

39. <strong>802.11</strong>, A.I.S., Wireless LAN Medium Access Control (MAC) and Physical<br />

Layer (PHY) Specification. 1997.<br />

40. Hugo Araya Lara y Walter Grote Hahn, h.a.u.c., wgh@elo.utfsm.cl, Mo<strong>de</strong>lo<br />

<strong>de</strong> Simu<strong>la</strong>ción para Interfaz <strong>de</strong> Radiofrecu<strong>en</strong>cias <strong>de</strong>l <strong>protocolo</strong><br />

IEEE<strong>802.11</strong>b. p. 9.<br />

41. A<strong>la</strong>in Abel Garófalo Hernán<strong>de</strong>z, P.A.G.C., Sniffers para <strong>la</strong> comprobación <strong>de</strong><br />

seguridad <strong>de</strong> re<strong>de</strong>s inalámbricas. 2010.<br />

42. Radosavac, S., INTRUSION DETECTION FOR DEFENSE AT THE MAC<br />

AND ROUTING LAYERS OF WIRELESS NETWORKS. 2007.<br />

43. Miller, S.S., WiFi Security. 2003.<br />

106


Refer<strong>en</strong>cias bibliográficas<br />

44. Kemal Bicakci , B.T. (2008) D<strong>en</strong>ial-of-Service attacks and countermeasures<br />

in IEEE <strong>802.11</strong> wireless networks. Volume, 11.<br />

45. Madory, D., New Methods of Spoof Detection in <strong>802.11</strong>b Wireless<br />

Networking. JUNE 2006: Hanover, New Hampshire. p. 59.<br />

46. Snort-wireless <strong>802.11</strong> intrusion <strong>de</strong>tection system.<br />

47. Wright., J., Detecting Wireless LAN MAC Address Spoofing. January 2003.<br />

48. Gast, M., <strong>802.11</strong> Wireless Networks. 2002.<br />

49. Groß, R.N.a.S. (2006) A Sophisticated Solution for Revealing Attacks<br />

onWireless LAN. Volume, 10.<br />

50. U. Deshpan<strong>de</strong>, T.H.a.D.K., “Channel Sampling Strategies for Monitoring<br />

Wireless Networks,” In Proceedings of the Second International Workshop<br />

On Wireless Network Measurem<strong>en</strong>t (WiNMee). April 2006.<br />

107


Una vez que <strong>la</strong> amistad es creada,<br />

hay que saber mant<strong>en</strong>er y <strong>en</strong>riquecer<strong>la</strong>,<br />

si no <strong>de</strong>saparece…<br />

Ahmed Sékou Touré.<br />

Anexos<br />

ANEXOS<br />

108


Anexos<br />

ANEXO 1: Análisis <strong>de</strong> <strong>la</strong> Ración <strong>de</strong>l Número <strong>de</strong> Secu<strong>en</strong>cia SNRA.<br />

La técnica <strong>de</strong> Sequ<strong>en</strong>ce Number Rate Analysis (SNRA) consiste <strong>en</strong> calcu<strong>la</strong>r <strong>la</strong><br />

ración <strong>de</strong> transmisión <strong>de</strong> <strong>la</strong> difer<strong>en</strong>cia módulo 4095 <strong>de</strong>l número <strong>de</strong> secu<strong>en</strong>cia <strong>de</strong><br />

<strong>la</strong>s tramas consecutivas <strong>en</strong>tre <strong>la</strong> difer<strong>en</strong>cia <strong>de</strong> sus tiempos <strong>de</strong> arribo. Si esa ración<br />

<strong>de</strong> transmisión es mayor que el límite teórico <strong>de</strong> transmisión, el SNRA concluye<br />

que ha ocurrido un MACSpoofing. Utilizando este método, <strong>la</strong> perdida <strong>de</strong> trama<br />

producto <strong>de</strong> <strong>la</strong> naturaleza inalámbrica <strong>de</strong>l medio no causa falsas a<strong>la</strong>rmas [45].<br />

A modo <strong>de</strong> ejemplo, supóngase el esc<strong>en</strong>ario sigui<strong>en</strong>te:<br />

Atacante: 5<br />

Víctima: 1 2 3 4<br />

En ese ejemplo se asume que cada número es el número <strong>de</strong> secu<strong>en</strong>cia <strong>en</strong> serie<br />

<strong>de</strong> <strong>la</strong>s tramas prov<strong>en</strong>i<strong>en</strong>tes <strong>de</strong> una misma dirección <strong>de</strong> tarjeta <strong>de</strong> red. Si cada<br />

trama es <strong>en</strong>viada cada 1mili segundo, <strong>en</strong>tonces <strong>la</strong> ración <strong>de</strong> transmisión <strong>en</strong>tre <strong>la</strong><br />

primera y <strong>la</strong> segunda trama <strong>de</strong>be ser (2-1) tramas/0.001 segundos ó 1000<br />

tramas/segundos. La ración <strong>en</strong>tre <strong>la</strong> tercera y <strong>la</strong> cuarta trama pue<strong>de</strong> ser (5-3)<br />

tramas/0.001 segundos ó 2000 tramas/segundos. La ración <strong>en</strong>tre <strong>la</strong> cuarta y <strong>la</strong><br />

quinta trama pue<strong>de</strong> ser (4-5) tramas/0.001 segundos ó 4094000 tramas/segundos<br />

porque <strong>la</strong> difer<strong>en</strong>cia <strong>en</strong> el número <strong>de</strong> secu<strong>en</strong>cia es una difer<strong>en</strong>cia módulo 4095.<br />

Esa anormalidad <strong>en</strong> <strong>la</strong> ración <strong>de</strong> transmisión es evi<strong>de</strong>ncia <strong>de</strong>l MacSpoofing.<br />

Dep<strong>en</strong>di<strong>en</strong>do <strong>de</strong> los números y <strong>de</strong> los tiempos <strong>de</strong> arribo involucrados, <strong>la</strong> ración <strong>de</strong><br />

transmisión <strong>en</strong>tre <strong>la</strong>s tramas <strong>de</strong> <strong>la</strong> víctima y <strong>la</strong>s <strong>de</strong>l atacante pue<strong>de</strong> producir<br />

evi<strong>de</strong>ncias <strong>de</strong>l MacSpoofing.<br />

A<strong>de</strong>más, si el sistema <strong>de</strong> s<strong>en</strong>sor <strong>de</strong>l sistema <strong>de</strong> <strong>de</strong>t<strong>en</strong>ción <strong>de</strong> <strong>intrusos</strong> inalámbricos<br />

utiliza <strong>la</strong> técnica <strong>de</strong> salto <strong>de</strong> frecu<strong>en</strong>cia <strong>de</strong> canal o <strong>de</strong>l sampling <strong>en</strong> el cual cada<br />

s<strong>en</strong>sor individual cubre múltiples canales, no resultaría falsas a<strong>la</strong>rmas producto <strong>de</strong><br />

<strong>la</strong> intermit<strong>en</strong>cia <strong>de</strong> los saltos [50].<br />

109


Anexos<br />

La base <strong>de</strong>l funcionami<strong>en</strong>to <strong>de</strong>l algoritmo <strong>de</strong>l SNRA es muy simple, parte <strong>de</strong>l<br />

conocimi<strong>en</strong>to teórico <strong>de</strong>l límite <strong>de</strong>l número <strong>de</strong> tramas que pue<strong>de</strong> <strong>en</strong>viar un<br />

dispositivo <strong>802.11</strong> <strong>en</strong> un segundo. Este límite, que se explicará a continuación es<br />

<strong>de</strong> 5314 tramas para el <strong>802.11</strong>b. Cuando <strong>la</strong> ración <strong>de</strong> transmisión <strong>de</strong> tramas<br />

calcu<strong>la</strong>das sobrepasa ese límite teórico, el SNRA concluye que ha ocurrido un<br />

MACSpoofing.<br />

Es importante ac<strong>la</strong>rar que <strong>la</strong> difer<strong>en</strong>cia <strong>de</strong>l módulo 4095 se consi<strong>de</strong>ra por el hecho<br />

que el campo <strong>de</strong> número <strong>de</strong> secu<strong>en</strong>cias <strong>de</strong> <strong>la</strong> trama sólo reservó 12 bits para <strong>la</strong><br />

asignación <strong>de</strong>l número <strong>de</strong> secu<strong>en</strong>cia, lo que implica que existe 2 12 combinaciones<br />

difer<strong>en</strong>tes posibles, o sea: 4096 dando <strong>en</strong>tonces un rango <strong>de</strong> 0 a 4095.<br />

Ejemplo <strong>de</strong>l cálculo <strong>de</strong> límites teóricos <strong>de</strong> <strong>la</strong> ración <strong>de</strong> transmisión<br />

La pres<strong>en</strong>te sección muestra un ejemplo <strong>de</strong>l cálculo <strong>de</strong>l límite teórico <strong>de</strong> <strong>la</strong> ración<br />

<strong>de</strong> transfer<strong>en</strong>cia, para ese ejemplo se tomará el caso <strong>de</strong> <strong>la</strong> WiFi <strong>802.11</strong>b.<br />

Se partirá <strong>de</strong>l conocimi<strong>en</strong>to <strong>de</strong> los sigui<strong>en</strong>tes parámetros:<br />

Velocidad máxima <strong>de</strong> <strong>la</strong> versión <strong>de</strong>l estándar <strong>802.11</strong> a utilizar, <strong>en</strong> este caso<br />

sería el <strong>802.11</strong>b y esa velocidad es <strong>de</strong> 11Mbps.<br />

El tamaño mínimo <strong>de</strong> paquete <strong>de</strong> <strong>la</strong> versión <strong>de</strong>l estándar escogido, <strong>en</strong> el<br />

<strong>802.11</strong>b un ejemplo <strong>de</strong> esos paquetes son: paquete ACK y CTS cuyo<br />

tamaño es <strong>de</strong> 14 bytes, lo que equivale a 98,214 tramas/seg.<br />

A<strong>de</strong>más, se consi<strong>de</strong>rará el hecho <strong>de</strong> que <strong>la</strong>s tramas consecutivas no se <strong>en</strong>vían<br />

inmediatam<strong>en</strong>te una tras otra, hay que esperar un tiempo <strong>en</strong>tre <strong>la</strong> transmisión <strong>de</strong><br />

tramas como especifican el algoritmo <strong>de</strong> acceso al medio CSMA/CA, el PLCP <strong>de</strong>l<br />

nivel físico y <strong>la</strong> transmisión <strong>de</strong>l preámbulo [48].Recordando, el tiempo SIFS está<br />

<strong>de</strong>finido por el intervalo <strong>de</strong> 10 micro segundos según <strong>la</strong> estimación <strong>de</strong> <strong>la</strong> IEEE<br />

como el mínimo intervalo <strong>de</strong> tiempo <strong>de</strong> retardo para el algoritmo CSMA/CA.<br />

En el nivel físico, <strong>la</strong> transmisión <strong>de</strong>l preámbulo incluye 144 bits a 1MHz, y <strong>la</strong><br />

cabecera PLCP incluye 48 bits a 2 MHz [48]. Así, <strong>la</strong> duración <strong>de</strong> transmisión <strong>de</strong>l<br />

110


Anexos<br />

preámbulo y <strong>de</strong>l PLCP es <strong>de</strong> 144 microsegundos y 24 microsegundos<br />

respectivam<strong>en</strong>te.<br />

El mínimo retardo <strong>de</strong> transmisión para cada trama sería <strong>en</strong>tonces:<br />

10 µs (IFS) +144 µs (preámbulo) + 24 µs (PLCP) = 178 µs.<br />

La duración mínima total <strong>de</strong> transmisión para cada trama se obti<strong>en</strong>e sumando <strong>la</strong><br />

ración <strong>de</strong> llegada <strong>de</strong> <strong>la</strong>s tramas <strong>de</strong> m<strong>en</strong>or tamaño (98,214 tramas/ segundo que<br />

equivale a 10.18 µs) al mínimo retardo <strong>de</strong> transmisión calcu<strong>la</strong>do anteriorm<strong>en</strong>te<br />

(178 μs): 178 µs+10.18 µs= 188.18 µs.<br />

Por <strong>en</strong><strong>de</strong>, el límite teórico <strong>de</strong> transmisión se obti<strong>en</strong>e por <strong>la</strong> inversa <strong>de</strong> este último<br />

valor (1/188.18 µs) que es <strong>de</strong> 5314 tramas <strong>en</strong> un segundo para el estándar<br />

<strong>802.11</strong>b.<br />

111


Anexos<br />

ANEXO 2: Código fu<strong>en</strong>te <strong>de</strong> <strong>la</strong> implem<strong>en</strong>tación <strong>de</strong>l <strong>de</strong>tector <strong>en</strong> Python.<br />

El sistema está compuesto por tres ficheros:<br />

init.py: Se <strong>de</strong>fin<strong>en</strong> los elem<strong>en</strong>tos <strong>de</strong> configuración básicos, tales como<br />

umbrales y <strong>de</strong>talles <strong>de</strong> <strong>la</strong>s cu<strong>en</strong>tas <strong>de</strong> correo a emplear.<br />

widslib.py: Se <strong>de</strong>fin<strong>en</strong> <strong>la</strong>s funciones y c<strong>la</strong>ses necesarias.<br />

main.py: Programa principal.<br />

A continuación se pres<strong>en</strong>ta el código fu<strong>en</strong>te <strong>de</strong> cada uno <strong>de</strong> ellos.<br />

Utilidad<br />

Usage: main.py [options] arg.<br />

Options:<br />

H, --help show this help message and exit<br />

F FILENAME, --file=FILENAME read data from pcap file FILENAME<br />

C, --capture capture data using pcap library<br />

-I INTERFACE, --interface=INTERFACE set the interface the pcap will list<strong>en</strong> to<br />

-O OUTPUT, --output=OUTPUT set the file the program will write to<br />

-N, --no mail disables mail notifications<br />

112


Código Fu<strong>en</strong>tes Del main.py<br />

Anexos<br />

113


Código Fu<strong>en</strong>tes Del widslib.py<br />

Anexos<br />

114


Anexos<br />

115


Anexos<br />

116


Código Fu<strong>en</strong>tes Del init.py<br />

Anexos<br />

117


B<br />

BS: Estación base.<br />

Sig<strong>la</strong>rio<br />

SIGLARIO<br />

BSS: Basic Service Set, Conjunto Básico <strong>de</strong> Servicios.<br />

C<br />

CERT: Computer Emerg<strong>en</strong>cy Response Team o Equipo <strong>de</strong> Respuesta <strong>de</strong><br />

Emerg<strong>en</strong>cia <strong>de</strong> Cómputo.<br />

CSMA/CD: Carrier S<strong>en</strong>se Multiple Access with Collision Detection o Acceso<br />

Múltiple por <strong>Detección</strong> <strong>de</strong> Portadora y <strong>Detección</strong> <strong>de</strong> Colisión.<br />

CSMA: Carrier S<strong>en</strong>se Multiple Access o Acceso Múltiple por <strong>Detección</strong> <strong>de</strong><br />

Portadora.<br />

CSI: Computer Security Institute o Instituto <strong>de</strong> Seguridad <strong>de</strong> Computadoras.<br />

CSIRT: Computer Security Inci<strong>de</strong>nt Responses Teams o Equipos <strong>de</strong> Respuesta a<br />

los Inci<strong>de</strong>ntes <strong>de</strong> Seguridad <strong>en</strong> Computo.<br />

CTS: Clear to S<strong>en</strong>d o Listo para transmitir.<br />

D<br />

DA: Protocolo <strong>de</strong> Asignación por Demanda.<br />

DARPA: Def<strong>en</strong>se Advanced Research Projects Ag<strong>en</strong>cy o Ag<strong>en</strong>cia <strong>de</strong> Proyectos<br />

Avanzados <strong>de</strong> Investigación para <strong>la</strong> Def<strong>en</strong>sa.<br />

DCF: Función <strong>de</strong> Coordinación Distribuida.<br />

DFWMAC: Distributed Foundation Wireless MAC 0 MAC Inalámbrico <strong>de</strong> Principio<br />

Distribuido.<br />

DHCP: Dinamic Host Configuration Protocol o Protocolo para <strong>la</strong> Configuración<br />

automática <strong>de</strong> los parámetros <strong>de</strong> red <strong>de</strong> los equipos.<br />

DIFS: Función <strong>de</strong> coordinación distribuida IFS.<br />

118


Sig<strong>la</strong>rio<br />

DNS: Domain Name Service, Servicios <strong>de</strong> Nombres <strong>de</strong> Dominio.<br />

DSSS: Direct Sequ<strong>en</strong>ce Spread Spectrum o Espectro Ensanchado por Secu<strong>en</strong>cia<br />

Directa<br />

E<br />

ETSI : European Telecommunications Standards Institute o Instituto <strong>de</strong> Estándares<br />

<strong>de</strong> Telecomunicaciones Europeo.<br />

F<br />

FHSS: Frecu<strong>en</strong>cy Hopping Spread Spectrum o Espectro Ensanchado por Salto <strong>de</strong><br />

Frecu<strong>en</strong>cia.<br />

FBI: Fe<strong>de</strong>ral Bureau of Investigation o Buro Fe<strong>de</strong>ral <strong>de</strong> Investigaciones.<br />

G<br />

GA: Acceso Garantizado.<br />

H<br />

HA: Acceso Híbrido.<br />

I<br />

IBSS: In<strong>de</strong>p<strong>en</strong><strong>de</strong>nt Basic Service Set, Conjunto Básico <strong>de</strong> Servicio In<strong>de</strong>p<strong>en</strong>di<strong>en</strong>te.<br />

ICV: Integrity Check Value, Valor <strong>de</strong> Verificación <strong>de</strong> Integridad.<br />

IDS: Intrusion Detection Systems o Sistema <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intruso.<br />

IEEE: Institute of Electrical and Electronics Engineers o Instituto <strong>de</strong> Ing<strong>en</strong>iería<br />

Eléctrica y Electrónica.<br />

ISI: Interfer<strong>en</strong>cia inter símbolo.<br />

ISM : Industrial, Sci<strong>en</strong>tific and Medical.<br />

L<br />

LAN: Local Area Network o Red <strong>de</strong> Área Local.<br />

119


Sig<strong>la</strong>rio<br />

LLC: Logical Link Control, Control Lógico <strong>de</strong> En<strong>la</strong>ce.<br />

LMDS: Local Multipoint Distribution Service.<br />

M<br />

MAC: Media Access Control, Control <strong>de</strong> Acceso al Medio.<br />

MMDS: Multichannel Multipoint Distribution Service.<br />

N<br />

NAV: Network Allocation Vector.<br />

O<br />

OFDM: Orthogonal Frequ<strong>en</strong>cy Division Multiplexing o Multiplicación Ortogonal por<br />

División <strong>en</strong> Frecu<strong>en</strong>cias.<br />

OSI: Op<strong>en</strong> System Interconnection o Interconexión <strong>de</strong> Sistemas Abierto.<br />

P<br />

PCF: Función <strong>de</strong> Coordinación Puntual.<br />

PDU: Protocol Data Unit.<br />

PIFS: Función <strong>de</strong> Coordinación Puntual IFS.<br />

PLCP: Physical Layer Converg<strong>en</strong>t Procedure.<br />

PMD: Physical Medium Dep<strong>en</strong><strong>de</strong>nt.<br />

Q<br />

QoS: Quality of Service o Calidad <strong>de</strong> Servicio.<br />

R<br />

RA: Acceso Aleatorio.<br />

RRA: Acceso Reservado Aleatorio.<br />

RTS: Request to S<strong>en</strong>d.<br />

120


S<br />

SIFS: IFS corto.<br />

Sig<strong>la</strong>rio<br />

SNMP: Simple Network Managem<strong>en</strong>t Protocol o Protocolo Simple <strong>de</strong> Gestión <strong>de</strong><br />

red.<br />

SSID: Service Set I<strong>de</strong>ntification, I<strong>de</strong>ntificación <strong>de</strong> Punto <strong>de</strong> Servicio.<br />

T<br />

TCP/IP: Transfert Control Protocol/Internet Protocol o Protocolo <strong>de</strong> Control <strong>de</strong><br />

Transmisión/ Internet Protocolo.<br />

TIC: Tecnologías <strong>de</strong> <strong>la</strong> Información y <strong>la</strong>s Comunicaciones.<br />

U<br />

UIT-T: Unión Internacional <strong>de</strong> Telecomunicaciones Sector <strong>de</strong> Normalización.<br />

UMTS : Universal Mobile Telecommunications System o Sistema Universal <strong>de</strong><br />

Telecomunicaciones Móviles.<br />

V<br />

VoIP: Voice over Internet Protocol o Voz sobre IP.<br />

VPN: Virtual Private Network o Red Privada Virtual.<br />

W<br />

WEP: Wired Equivalet Privacy o Protocolo <strong>de</strong> Privacidad Equival<strong>en</strong>te al Cableado.<br />

WIDS: Wireless instructs Detection System o Sistema <strong>de</strong> <strong>Detección</strong> <strong>de</strong> Intruso <strong>de</strong><br />

WiFi.<br />

WiMAX: Worldwi<strong>de</strong> Interoperability for Microwave Access o Interoperabilidad<br />

Mundial para Acceso por Microondas.<br />

WLAN: Wireless Local Area Network o red <strong>de</strong> area local inalámbrica.<br />

WN: Wireless Network.<br />

WPA: WiFi Protected Access o Acceso Protegido WiFi.<br />

121

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!