Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
34<br />
Mecanismos de seguridad<br />
Existen varios mecanismos creados<br />
para ofrecer seguridad a estas redes.<br />
Entre los más conocidos se ubican los<br />
protocolos de encriptación de datos<br />
WEP y el WPA para los estándares<br />
802.11, que se encargan de codificar<br />
la información transmitida para proteger<br />
su confidencialidad. Dichos<br />
estándares son proporcionados por<br />
los propios dispositivos inalámbricos.<br />
Actualmente existe el protocolo de<br />
seguridad llamado WPA2 (802.11i),<br />
que es una mejora relativa a WPA y el<br />
mejor protocolo de seguridad para<br />
802.11 hasta el momento.<br />
En cuanto a seguridad para 802.16<br />
(WiMax), hasta ahora contempla el<br />
3DES (Triple Data Encription Standard),<br />
pero se prevé que se incorpore AES<br />
(Advanced Encryption Standard) cuando<br />
se comercialice a gran escala.<br />
WEP<br />
WEP (Wired Equivalent Privacy) fue<br />
concebido como sistema de cifrado<br />
para el estándar 802.11. Proporciona<br />
cifrado a nivel 2 y se basa en el algoritmo<br />
de cifrado RC4. Utiliza claves<br />
de 64 bits (40 bits más 24 bits del<br />
vector de inicialización IV) o de 128<br />
bits (104 bits más 24 bits del IV).<br />
El problema principal con la implementación<br />
de este algoritmo es el<br />
tamaño de los vectores de inicialización.<br />
A pesar de que se pueden generar<br />
muchos vectores, la cantidad<br />
de tramas que pasan a través de<br />
un punto de acceso es muy grande,<br />
lo que hace que rápidamente se<br />
encuentren dos mensajes con el<br />
mismo vector de inicialización, y por<br />
tanto, sea fácil determinar la clave.<br />
Aumentar los tamaños de las claves<br />
de cifrado sólo amplía el tiempo<br />
necesario para romperlo. Para penetrar<br />
una red se suele utilizar los llamados<br />
Packet Sniffers y los WEP<br />
Crackers.<br />
El procedimiento consiste en capturar<br />
la cantidad de paquetes necesaria<br />
(dependerá del número de bits de<br />
cifrado) mediante la utilización de un<br />
Packet Sniffers y luego por un WEP<br />
cracker o key cracker se trata de<br />
"romper" el cifrado de la red. Un key<br />
cracker es un programa que utiliza<br />
métodos de ingeniería inversa para<br />
procesar los paquetes capturados y<br />
descifrar la clave WEP.<br />
WPA y WPA2<br />
WPA (Wi-Fi Protected Access-Acceso<br />
[GiGA 4 / <strong>2008</strong>]<br />
enredados<br />
Protegido Wi-Fi) es un sistema para<br />
proteger las redes inalámbricas<br />
802.11, creado para corregir las deficiencias<br />
del sistema previo WEP. Fue<br />
diseñado para utilizar un servidor de<br />
autenticación (normalmente un<br />
RADIUS), que distribuye claves diferentes<br />
a cada usuario (mediante el<br />
protocolo 802.1x); sin embargo,<br />
también se puede usar en un modo<br />
menos seguro de clave precompartida<br />
(PSK - Pre-Shared Key) para usuarios<br />
de casa o pequeña oficina. La<br />
información se cifra utilizando el<br />
algoritmo RC4 (debido a que WPA no<br />
elimina el proceso de cifrado WEP,<br />
sólo lo fortalece), con una clave de<br />
128 bits y un vector de inicialización<br />
de 48 bits.<br />
Una de las mejoras sobre WEP,<br />
es la implementación del Protocolo<br />
de Integridad de Clave Temporal<br />
(TKIP - Temporal Key Integrity<br />
Protocol), que cambia dinámicamente<br />
claves a medida que el sistema se<br />
utiliza. Cuando esto se combina con<br />
un vector de inicialización (IV) mucho<br />
más grande, evita los ataques de<br />
recuperación de clave vistos anteriormente,<br />
a los que es susceptible WEP.<br />
Adicional a la autenticación y cifrado,<br />
WPA también mejora la integridad<br />
de la información cifrada. El<br />
chequeo de redundancia cíclica (CRC -<br />
Cyclic Redundancy Check) utilizado en<br />
WEP es inseguro, ya que es posible<br />
alterar la información y actualizar el<br />
CRC del mensaje sin conocer la clave<br />
WEP. WPA implementa un código de<br />
integridad del mensaje (MIC - Message<br />
Integrity Code), también conocido<br />
como "Michael". Además, WPA incluye<br />
protección contra ataques de "repetición"<br />
(replay attacks) porque incluye<br />
un contador de tramas.<br />
El estándar 802.11i, también conocido<br />
como WPA2, surge como una<br />
versión mejorada de WPA, que<br />
emplea el estándar AES (Advanced<br />
Encryption Standard) de cifrado por<br />
bloques, en lugar del RC4 usado por<br />
WPA y WEP. Adicionalmente, WPA2<br />
utiliza al igual que su predecesor, el<br />
estándar 802.1x para autenticación.<br />
Las armas del atacante<br />
A pesar de la opinión de muchos<br />
expertos en seguridad, la cantidad de<br />
redes totalmente abiertas es increíble,<br />
y "totalmente abiertas" se refiere<br />
que no utilizan siquiera el protocolo<br />
WEP, ni filtros MAC, ni un ESSID<br />
cerrado, así como tampoco filtros de<br />
protocolos y probablemente tienen<br />
una interfaz de gestión del punto de<br />
acceso a la que se puede acceder<br />
desde la red inalámbrica. Entre los<br />
principales motivos de tal situación<br />
están la ignorancia y la pereza de<br />
usuarios y administradores de redes.<br />
Un atacante ante estas redes, sólo<br />
tiene tres preocupaciones básicas: la<br />
Accesibilidad física a la red, la<br />
Conectividad con Internet y la posibilidad<br />
(rara) de encontrar trampas<br />
señuelos (conocidos como potes de<br />
miel o honeypot).<br />
Accesibilidad física: Primer problema<br />
de un atacante: cómo entrar a una<br />
red totalmente abierta si sólo se<br />
puede poner debajo de la fachada de<br />
la oficina. La solución es bien simple:<br />
una antena de alta ganancia. Éstas<br />
suelen parecerse a soportes para<br />
anuncios y no es nada sospechoso.<br />
Incluso si fuera una antena parabólica<br />
direccional y el atacante se hace<br />
pasar por un estudiante o un ingeniero<br />
que busca soluciones a un enlace,<br />
nadie lo notaría.<br />
Conectividad: Este problema puede evitarse<br />
de varias formas. Primeramente<br />
mirando el tráfico DHCP en busca de<br />
una puerta de enlace o gateway.<br />
Existen diversas herramientas que<br />
puede solucionar este problema casi<br />
de forma automática.<br />
Trampas o señuelos: Esta es la parte<br />
difícil y requiere de las habilidades del<br />
atacante y de su experiencia para saber<br />
si "su fruta" está "envenenada".<br />
Suponiendo que la red cuente con un<br />
poco más de seguridad implementada,<br />
el atacante deberá considerar estrategias<br />
más agresivas, algunas de las cuales<br />
se relacionan a continuación.<br />
Violación de ESSID cerrados: Incluso<br />
cuando un ESSID (valor del identificador<br />
de la red que es necesario<br />
conocer de antemano para asociarse<br />
a ésta) ha sido declarado como cerrado<br />
o no-público, es posible obtener<br />
su valor, pues no todas las tramas de<br />
administración se deshacen de este<br />
indicador, por ejemplo, las tramas de<br />
reautenticación y reasociación contienen<br />
siempre dicho valor ESSID.<br />
Violación de protección mediante<br />
Filtrado de Direcciones MAC: Muchos<br />
piensan que este método es infalible,<br />
pero basta "escuchar" las direcciones<br />
MAC durante algún tiempo, esperar<br />
que un host se desconecte de la red<br />
y asumir su identidad, incluso es<br />
posible asumir la identidad MAC de<br />
un host víctima mientras está en la