10.05.2013 Views

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

34<br />

Mecanismos de seguridad<br />

Existen varios mecanismos creados<br />

para ofrecer seguridad a estas redes.<br />

Entre los más conocidos se ubican los<br />

protocolos de encriptación de datos<br />

WEP y el WPA para los estándares<br />

802.11, que se encargan de codificar<br />

la información transmitida para proteger<br />

su confidencialidad. Dichos<br />

estándares son proporcionados por<br />

los propios dispositivos inalámbricos.<br />

Actualmente existe el protocolo de<br />

seguridad llamado WPA2 (802.11i),<br />

que es una mejora relativa a WPA y el<br />

mejor protocolo de seguridad para<br />

802.11 hasta el momento.<br />

En cuanto a seguridad para 802.16<br />

(WiMax), hasta ahora contempla el<br />

3DES (Triple Data Encription Standard),<br />

pero se prevé que se incorpore AES<br />

(Advanced Encryption Standard) cuando<br />

se comercialice a gran escala.<br />

WEP<br />

WEP (Wired Equivalent Privacy) fue<br />

concebido como sistema de cifrado<br />

para el estándar 802.11. Proporciona<br />

cifrado a nivel 2 y se basa en el algoritmo<br />

de cifrado RC4. Utiliza claves<br />

de 64 bits (40 bits más 24 bits del<br />

vector de inicialización IV) o de 128<br />

bits (104 bits más 24 bits del IV).<br />

El problema principal con la implementación<br />

de este algoritmo es el<br />

tamaño de los vectores de inicialización.<br />

A pesar de que se pueden generar<br />

muchos vectores, la cantidad<br />

de tramas que pasan a través de<br />

un punto de acceso es muy grande,<br />

lo que hace que rápidamente se<br />

encuentren dos mensajes con el<br />

mismo vector de inicialización, y por<br />

tanto, sea fácil determinar la clave.<br />

Aumentar los tamaños de las claves<br />

de cifrado sólo amplía el tiempo<br />

necesario para romperlo. Para penetrar<br />

una red se suele utilizar los llamados<br />

Packet Sniffers y los WEP<br />

Crackers.<br />

El procedimiento consiste en capturar<br />

la cantidad de paquetes necesaria<br />

(dependerá del número de bits de<br />

cifrado) mediante la utilización de un<br />

Packet Sniffers y luego por un WEP<br />

cracker o key cracker se trata de<br />

"romper" el cifrado de la red. Un key<br />

cracker es un programa que utiliza<br />

métodos de ingeniería inversa para<br />

procesar los paquetes capturados y<br />

descifrar la clave WEP.<br />

WPA y WPA2<br />

WPA (Wi-Fi Protected Access-Acceso<br />

[GiGA 4 / <strong>2008</strong>]<br />

enredados<br />

Protegido Wi-Fi) es un sistema para<br />

proteger las redes inalámbricas<br />

802.11, creado para corregir las deficiencias<br />

del sistema previo WEP. Fue<br />

diseñado para utilizar un servidor de<br />

autenticación (normalmente un<br />

RADIUS), que distribuye claves diferentes<br />

a cada usuario (mediante el<br />

protocolo 802.1x); sin embargo,<br />

también se puede usar en un modo<br />

menos seguro de clave precompartida<br />

(PSK - Pre-Shared Key) para usuarios<br />

de casa o pequeña oficina. La<br />

información se cifra utilizando el<br />

algoritmo RC4 (debido a que WPA no<br />

elimina el proceso de cifrado WEP,<br />

sólo lo fortalece), con una clave de<br />

128 bits y un vector de inicialización<br />

de 48 bits.<br />

Una de las mejoras sobre WEP,<br />

es la implementación del Protocolo<br />

de Integridad de Clave Temporal<br />

(TKIP - Temporal Key Integrity<br />

Protocol), que cambia dinámicamente<br />

claves a medida que el sistema se<br />

utiliza. Cuando esto se combina con<br />

un vector de inicialización (IV) mucho<br />

más grande, evita los ataques de<br />

recuperación de clave vistos anteriormente,<br />

a los que es susceptible WEP.<br />

Adicional a la autenticación y cifrado,<br />

WPA también mejora la integridad<br />

de la información cifrada. El<br />

chequeo de redundancia cíclica (CRC -<br />

Cyclic Redundancy Check) utilizado en<br />

WEP es inseguro, ya que es posible<br />

alterar la información y actualizar el<br />

CRC del mensaje sin conocer la clave<br />

WEP. WPA implementa un código de<br />

integridad del mensaje (MIC - Message<br />

Integrity Code), también conocido<br />

como "Michael". Además, WPA incluye<br />

protección contra ataques de "repetición"<br />

(replay attacks) porque incluye<br />

un contador de tramas.<br />

El estándar 802.11i, también conocido<br />

como WPA2, surge como una<br />

versión mejorada de WPA, que<br />

emplea el estándar AES (Advanced<br />

Encryption Standard) de cifrado por<br />

bloques, en lugar del RC4 usado por<br />

WPA y WEP. Adicionalmente, WPA2<br />

utiliza al igual que su predecesor, el<br />

estándar 802.1x para autenticación.<br />

Las armas del atacante<br />

A pesar de la opinión de muchos<br />

expertos en seguridad, la cantidad de<br />

redes totalmente abiertas es increíble,<br />

y "totalmente abiertas" se refiere<br />

que no utilizan siquiera el protocolo<br />

WEP, ni filtros MAC, ni un ESSID<br />

cerrado, así como tampoco filtros de<br />

protocolos y probablemente tienen<br />

una interfaz de gestión del punto de<br />

acceso a la que se puede acceder<br />

desde la red inalámbrica. Entre los<br />

principales motivos de tal situación<br />

están la ignorancia y la pereza de<br />

usuarios y administradores de redes.<br />

Un atacante ante estas redes, sólo<br />

tiene tres preocupaciones básicas: la<br />

Accesibilidad física a la red, la<br />

Conectividad con Internet y la posibilidad<br />

(rara) de encontrar trampas<br />

señuelos (conocidos como potes de<br />

miel o honeypot).<br />

Accesibilidad física: Primer problema<br />

de un atacante: cómo entrar a una<br />

red totalmente abierta si sólo se<br />

puede poner debajo de la fachada de<br />

la oficina. La solución es bien simple:<br />

una antena de alta ganancia. Éstas<br />

suelen parecerse a soportes para<br />

anuncios y no es nada sospechoso.<br />

Incluso si fuera una antena parabólica<br />

direccional y el atacante se hace<br />

pasar por un estudiante o un ingeniero<br />

que busca soluciones a un enlace,<br />

nadie lo notaría.<br />

Conectividad: Este problema puede evitarse<br />

de varias formas. Primeramente<br />

mirando el tráfico DHCP en busca de<br />

una puerta de enlace o gateway.<br />

Existen diversas herramientas que<br />

puede solucionar este problema casi<br />

de forma automática.<br />

Trampas o señuelos: Esta es la parte<br />

difícil y requiere de las habilidades del<br />

atacante y de su experiencia para saber<br />

si "su fruta" está "envenenada".<br />

Suponiendo que la red cuente con un<br />

poco más de seguridad implementada,<br />

el atacante deberá considerar estrategias<br />

más agresivas, algunas de las cuales<br />

se relacionan a continuación.<br />

Violación de ESSID cerrados: Incluso<br />

cuando un ESSID (valor del identificador<br />

de la red que es necesario<br />

conocer de antemano para asociarse<br />

a ésta) ha sido declarado como cerrado<br />

o no-público, es posible obtener<br />

su valor, pues no todas las tramas de<br />

administración se deshacen de este<br />

indicador, por ejemplo, las tramas de<br />

reautenticación y reasociación contienen<br />

siempre dicho valor ESSID.<br />

Violación de protección mediante<br />

Filtrado de Direcciones MAC: Muchos<br />

piensan que este método es infalible,<br />

pero basta "escuchar" las direcciones<br />

MAC durante algún tiempo, esperar<br />

que un host se desconecte de la red<br />

y asumir su identidad, incluso es<br />

posible asumir la identidad MAC de<br />

un host víctima mientras está en la

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!