Tesina
Upcoming SlideShare
Loading in...5
×
 

Tesina

on

  • 726 views

 

Statistics

Views

Total Views
726
Views on SlideShare
715
Embed Views
11

Actions

Likes
0
Downloads
13
Comments
0

1 Embed 11

http://fermodcor2.blogspot.com 11

Accessibility

Categories

Upload Details

Uploaded via as Microsoft Word

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Tesina Tesina Document Transcript

  • AGRADECIMIENTOMuy agradecido con Dios quien me ha prestado la vida y me ha dado la oportunidad deestudiar y merito al esfuerzo, la dedicación estar en estas instancias desarrollando esteproyecto que me permite escalar un piso más en las metas que hay que seguir en la vida.Gracias a mi hermosa familia que ha sido el pilar de apoyo en todo el transcurso de mivida con su sabiduría y motivación me han ayudado en todos los momentos no solo enla vida de estudiante sino en la vida cotidiana.A mis amigos y compañeros por el apoyo que me han brindado para seguir adelante.
  • INTRODUCCIÓNAnte la constante evolución de la tecnología no solo en los dispositivos decomunicación sino también en los medios por los cuales fluye la comunicación es muyimportante conocer los beneficios que nos permite el uso de las tecnologías modernascomo es el uso de las tecnologías de comunicación inalámbricas las cuales nos brindanun enorme beneficio comparada con sus antecesoras redes de comunicación cableadas,motivo por el cual es muy importante conocer cómo funcionan este tipo de redes ysobre todo como dar las respectivas seguridades, debido a que los dispositivos de hoytienen la tecnología suficiente como para conectarse a este tipo de redes y si esta red nocuenta con las respectivas seguridades (a menos que sea una red de acceso público) lainformación que se maneje por este medio se verá seriamente en riesgo ya que cualquierpersona tiene acceso a este tipo de redes y si nuestra red es de acceso privado es decirsolo para los empleados de la empresa o miembros de la organización y no cuenta conlas respectivas seguridades para impedir el acceso de personas no autorizadas lainformación se verá amenazada.Así como la seguridad en las redes inalámbricas avanza también existen tecnologíasinformáticas que con la utilización de dispositivos con tecnología inalámbrica intentanviolentar las seguridades de nuestra red configurada motivo por el cual es importanteconocer los diferentes protocolos de seguridad y elegir el que más le garantice a laempresa u organización la seguridad necesaria la facilidad de configuración y sobretodo la interoperación con los dispositivos de la red.
  • ÍNDICE CAPITULO I ANTEPROYECTO1.1 Tema1.2 Antecedentes1.3 Formulación del Problema 1.3.1 Formulación del problema 1.3.2 Problemas Secundarios1.4 Sistematización 1.4.1 Causa 1.4.2 Efecto 1.4.3 Pronóstico 1.4.4 Control de pronóstico1.5 Objetivos 1.5.1 General 1.5.2 Específicos1.6 Justificación 1.6.1 Justificacion Teorica 1.6.2 Justificacion Metodologica 1.6.3 Justificacion Practica1.7 Alcance y Limitaciones 1.7.1 Alcance 1.7.2 Limitaciones1.8 Factibilidad 1.8.1 Factibilidad Tecnica 1.8.2 Factibilidad Operativa 1.8.3 Factibilidad Economica CAPITULO II MARCO TEÓRICO2.1 Breve descripción de lo que es WIFI2.2 Estándares 2.2.1 Rango y Flujo de Datos2.3 Funcionamiento 2.3.1 Modo Infraestructura 2.3.2 Modo Ad-Hoc
  • 2.4 Protocolos de Seguridad 2.4.1 Breve descripción de lo que es la seguridad WEP 2.4.2 Breve descripción de lo que es la seguridad WPA 2.4.3 Breve descripción de lo que es la seguridad WPA2 CAPITULO III METODOLOGÍA DEL DESARROLLO 3.1 Análisis de la Tecnollogia WIFI 3.1.1 Riesgos de Seguridad en el Wi-Fi 3.1.2 Ataques a la red Wi-Fi 3.1.3 Revisión de vulnerabilidades en las redes Wi-Fi War-Driving 3.2 Protocolos de WEB 3.2.1 Arquitectura 3.2.2 Cifrado 3.2.3 Autenticación 3.2.4 Vulnerabilidades 3.3 WPA 3.3.1 Arquitectura 3.3.2 Cifrado 3.3.3 Autenticación 3.3.4 Vulnerabilidades 3.4 WPA2 3.4.1 Cifrado 3.4.2 Autenticación 3.4.3 Vulnerabilidades 3.5 Comparaciones de las Seguridades Wi-Fi 3.5.1 Comparación entre WEP – WPA 3.5.2 Comparación entre WEP – WPA2 3.5.3 Comparación entre WPA – WPA24. Conclusión5. Bibliografía
  • CAPITULO I 1. ANTEPROYECTO1.1. TEMA Análisis de factibilidad de uso de los Protocolos de Seguridad WEP, WPA, WPA2 para redes inalámbricas en la empresa CyberNet.1.2. ANTECEDENTES Wi-Fi (Wireless Fidelity) es una de las tecnologías de comunicación inalámbrica (sin cables - wireless) más extendidas. También se conoce como WLAN o como IEEE 802.11. Debido a que la información en las redes inalámbricas viaja en forma de ondas de radio, las cuales pueden viajar más allá de las paredes y filtrarse en casas u oficinas contiguas. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo donde podríamos tener carpetas compartidas o analizar toda la información que viaja por nuestra red mediante sniffers y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Si la infiltración no autorizada en redes inalámbricas de por sí ya es grave en una instalación residencial (en casa), mucho más peligroso es en una instalación corporativa. Y desgraciadamente, cuando analizamos el entorno corporativo nos damos cuenta de que las redes cerradas son más bien escasas.1.3. PROBLEMA1.3.1. FORMULACIÓN DEL PROBLEMA ¿Mediante el uso y la configuración óptima de las respectivas seguridades en las redes inalámbricas se obtendrá una mayor seguridad en este tipo de redes? Se optendra buenos resultados ya que protegerá la informacion de la manera mas conveniente para la empresa.1.3.2. PROBLEMAS SECUNDARIOS
  • ¿Se explotara las vulnerabilidades para acceder a la información? o Se estudiara las maneras en las que se accede a la información de forma ilegal. ¿Se detectara la mala configuración de la seguridad de la red inalámbrica? o Se analizara la mejor configuración que tenga cada protocolo de seguridad.1.4. SISTEMATIZACIÓN1.4.1. CAUSA Al utilizar e implementar las redes inalámbricas muchas de las veces no se configura y utilizan las respectivas seguridades que debe tener una red inalámbrica para evitar que personas ajenas puedan navegar por la red por la cual viaja la información confidencial o accedan al internet ya sea la red de una empresa o propia.1.4.2. EFECTO Se pone la información en peligro de que sea modificada, así como al robo de contraseñas o datos personales de los usuarios que utilizan la red inalámbrica.1.4.3. PRONÓSTICO Si no se configuran o utilizan las seguridades con las que debe contar una red inalámbrica se corre el riesgo de que la información y la red no estén seguras, lo cual implica que la red inalámbrica es vulnerable a cualquier acceso sin autorización.1.4.4. CONTROL DE PRONÓSTICO Estos resultados serán otorgados a la sociedad mediante tablas de comparación y difundidos mediante el internet, en portales informativos para dar a conocer las ventajas, vulnerabilidades, características y riesgos de cada protocolo de seguridad estudiado es este proyecto.1.5. OBJETIVOS1.5.1. GENERAL Estudiar y analizar los Protocolos de Seguridad WEP, WPA, WPA2 para la empresa CyberNet.
  • 1.5.2. ESPECÍFICOS Estudiar las vulnerabilidades de la Tecnología Wi-Fi. Investigar los protocolos de seguridad que se utilizan. Conocer la seguridad que maneja cada protocolo. Estudiar las vulnerabilidades de los protocolos de seguridad. Realizar comparaciones entre los protocolos WEP, WPA, WPA2. Realizar informes mediante tablas comparativas.1.6. JUSTIFICACIÓN1.6.1. JUSTIFICACIÓN TEÓRICA El presente trabajo se desarrolla como un estudio de las diferentes formas de dar seguridad a las redes inalámbricas, debido a que este tipo de redes son más fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer donde funciona una red inalámbrica y mediante el uso de una laptop o una PDA o cualquier dispositivo que se pueda conectar a este tipo de redes acceder a ella pudiendo hacer uso de los recursos compartidos que se tenga, a la información o al internet sin ningún problema ya que la seguridad no se encuentra aplicada poniendo en peligro la privacidad y confidencialidad de la información, motivo por el cual se presenta el respectivo estudio.1.6.2. JUSTIFICACIÓN METODOLÓGICA Se realizara una investigación bibliográfica, de campo, esto debido a que se necesitara saber el funcionamiento de cada protocolo y las características del protocolo que se va estudiar.1.6.3. JUSTIFICACIÓN PRACTICA El presente trabajo se desarrolla como un estudio de las diferentes formas de dar seguridad a las redes inalámbricas, debido a que este tipo de redes son más fáciles de acceder que las redes cableadas, debido a que solo se necesita conocer donde funciona una red inalámbrica.
  • 1.7. ALCANCE Y LIMITACIONES1.7.1. ALCANCE El proyecto abarca desde averiguar las vulnerabilidades de la Tecnología Wi-Fi, Investigar los protocolos de seguridad que se utilizan, Conocer la seguridad que maneja cada protocolo, Averiguar las vulnerabilidades de los protocolos de seguridad, Realizar comparaciones entre los protocolos WEP, WPA, WPA2.1.7.2. LIMITACIONES No se verá a profundidad las redes Wi-Fi tan solo ciertos conceptos necesarios para llevar a cabo el estudio de las seguridades. No se realizara una práctica comparativa de las seguridades ya que netamente es un estudio de las seguridades Wi-Fi.1.8. ESTUDIOS DE FACTIBILIDAD1.8.1. FACTIBILIDAD TÉCNICA Esta será sencilla debido a que los métodos de comparación serán los decididos por el desarrollador ya que desde el punto de vista de este se realizara la investigación de cada protocolo de seguridad.1.8.2. FACTIBILIDAD OPERATIVA La sociedad podrá comprender los resultados de la investigación claramente, debido a que se expondrán en grupos de información comparativas de cada protocolo de seguridad.1.8.3. FACTIBILIDAD ECONÓMICA El valor de la investigación será bajo debido a que toda la información que se requiera esta en el internet, y el tiempo empleado por el desarrollador de la investigación será tomada como trabajo de tesis.
  • CAPITULO II2. MARCO CONCEPTUAL2.1. REDES INALÁMBRICAS Wi-FiWi-Fi se pensaba que el término viene de (Wireless Fidelity que significa FidelidadInalámbrica) como equivalente a Hi-Fi (High Fidelity) pero realmente la WECA(Wireless Ethernet Compatibility Alliance, Alianza de Compatibilidad EthernetInalámbrica, esta asociación pasó a denominarse Wi-Fi Alliance en 2003) contrato a unaempresa de publicidad para que le diera un nombre a su estándar, de tal manera quefuera fácil de identificar y recordar, es así como nace Wi-Fi un nombre comercial con supropio logotipo.También se le conoce como WLAN (Red de área local inalámbrica) o como IEEE802.11 (estándar internacional que define las características de una Red Inalámbrica).Esta tecnología inalámbrica de comunicación utiliza las ondas de radio en vez de loscables para la comunicación de los diferentes equipos o dispositivos inalámbricos de lared.(http://es.scribd.com)2.1.1. SEGURIDAD INFORMÁTICALa seguridad informática es una disciplina que se encarga de proteger la integridad yla privacidad de la información almacenada en un sistema informático. De todasformas, no existe ninguna técnica que permita asegurar la inviolabilidad de un sistema.Un sistema informático puede ser protegido desde un punto de vista lógico (con eldesarrollo de software) o físico (vinculado al mantenimiento eléctrico, por ejemplo).Por otra parte, las amenazas pueden proceder desde programas dañinos que se instalan
  • en la computadora del usuario (como un virus) o llegar por vía remota (losdelincuentes que se conectan a Internet e ingresan a distintos sistemas). Entre lasherramientas más usuales de la seguridad informática, se encuentran los programasantivirus, los cortafuegos o firewalls, la encriptación de la información y el uso decontraseñas (passwords).Un sistema seguro debe ser íntegro (con información modificable sólo por las personasautorizadas), confidencial (los datos tienen que ser legibles únicamente para losusuarios autorizados), irrefutable (el usuario no debe poder negar las acciones querealizó) y tener buena disponibilidad (debe ser estable). De todas formas, como en lamayoría de los ámbitos de la seguridad, lo esencial sigue siendo la capacitación de losusuarios. Una persona que conoce cómo protegerse de las amenazas sabrá utilizar susrecursos de la mejor manera posible para evitar ataques o accidentes. En otras palabras,puede decirse que la seguridad informática busca garantizar que los recursos de unsistema de información sean utilizados tal como una organización o un usuario lo hadecidido, sin intromisiones. (http://definicion.de)2.1.2. ESTÁNDARESEl estándar 802.11 en realidad es el primer estándar y permite un ancho de banda de 1 a2 Mbps. El estándar original se ha modificado para optimizar el ancho de banda(incluidos los estándares 802.11a, 802.11b y 802.11g, denominados estándares físicos802.11) o para especificar componentes de mejor manera con el fin de garantizar mayorseguridad o compatibilidad.Especificación de los estándares más UsadosNombre del Nombre Descripciónestándar802.11a Wifi5 El estándar 802.11 (llamado WiFi 5) admite un ancho de banda superior (el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30 Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de frecuencia de 5 GHz.
  • 802.11b Wifi El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de 2,4 GHz con tres canales de radio disponibles.802.11g El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar anterior, el 802.11b, lo que significa que los dispositivos que admiten el estándar 802.11g también pueden funcionar con el 802.11b.802.11i El estándar 802.11i está destinado a mejorar la seguridad en la transferencia de datos (al administrar y distribuir claves, y al implementar el cifrado y la autenticación). Este estándar se basa en el AES (estándar de cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las tecnologías 802.11a, 802.11b y 802.11g.2.1.3. RANGO Y FLUJO DE DATOSLos estándares 802.11a, 802.11b y 802.11g, llamados "estándares físicos", sonmodificaciones del estándar 802.11 y operan de modos diferentes, lo que les permitealcanzar distintas velocidades en la transferencia de datos según sus rangos. Estándar Frecuencia Velocidad Rango WiFi a (802.11a) 5 GHz 54 Mbit/s 10 m WiFi B (802.11b) 2,4 GHz 11 Mbit/s 100 m WiFi G (802.11b) 2,4 GHz 54 Mbit/s 100 m(http://es.kioskea.net)2.1.4. FUNCIONAMIENTOUna red inalámbrica Wi-Fi puede funcionar de dos modos:
  • 2.1.4.1.MODO DE INFRAESTRUCTURACon este modo, la gestión está centralizada en un punto de acceso (AP), así los datosque un host emite llegan al punto de acceso y éste los transfiere a los otros miembros dela red. De este modo se economiza el ancho de banda. Además, se pueden conectarpuntos de acceso entre si ya sea por cable o entre dispositivo WiFi, para aumentar elalcance de la red WiFi. Este modo es el más utilizado porque además es más seguro.2.1.4.2.MODO Ad-HocEn el modo ad hoc (Punto a Punto) los equipos clientes inalámbricos se conectan entresí para formar una red punto a punto, es decir, una red en la que cada equipo actúa comocliente y como punto de acceso simultáneamente. La configuración que forman lasestaciones se llama conjunto de servicio básico independiente o IBSS.El problema con este tipo de red es que el ancho de banda de la red está basado en lavelocidad del host más lento y por otra parte, el ancho de banda de la red es divididoentre el número de host de la red, lo que puede convertirse rápidamente en unadificultad. (http://es.kioskea.net)2.1.5. PROTOCOLOS DE SEGURIDAD Un protocolo es un método estándar que permite la comunicación entre procesos (que potencialmente se ejecutan en diferentes equipos), es decir, es un conjunto de reglas y procedimientos que deben respetarse para el envío y la recepción de datos a través de una red. Existen diversos protocolos de acuerdo a cómo se espera que sea
  • la comunicación. Algunos protocolos, por ejemplo, se especializarán en el intercambio de archivos (FTP); otros pueden utilizarse simplemente para administrar el estado de la transmisión y los errores (como es el caso de ICMP), etc. En Internet, los protocolos utilizados pertenecen a una sucesión de protocolos o a un conjunto de protocolos relacionados entre sí. Este conjunto de protocolos se denomina TCP/IP. (http://es.kioskea.net)2.1.6. WEPWEP, acrónimo de (Wired Equivalent Privacy o "Privacidad Equivalente a Cableado"),es el sistema de cifrado y autenticación incluido en el estándar IEEE 802.11 comoprotocolo para redes Inalámbricas que permite cifrar la información que se transmite.Proporciona un cifrado a nivel 2, basado en el RC4 (“algoritmo de cifrado de flujo”) queutiliza claves de 64 bits y 128 bits.Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, loque los hace más susceptibles, frente a las redes cableadas, de ser captados con relativafacilidad. Presentado en 1999, el sistema WEP fue pensado para proporcionar unaconfidencialidad comparable a la de una red tradicional cableada.2.1.7. WPAWPA (Wi-Fi Protected Access – Acceso Inalámbrico Protegido) es un nombrecomercial que promueve la WIFI Alliance, el cual es un sistema para proteger las redesinalámbricas, creado para corregir las deficiencias del sistema previo WEP.El WPA (primera fase del estándar 802.11i) fue aprobado en Abril de 2003. DesdeDiciembre de 2003 fue declarado obligatorio por la WiFi Alliance. Esto quiere decir quetodo Punto de Acceso Inalámbrico que haya sido certificado a partir de esta fecha, yadebe soportar "nativamente" WPA. Todo Punto de Acceso anterior a Diciembre de 2003puede soportar "nativamente" sólo WEP.WPA adopta la autentificación de usuarios mediante el uso de un servidor, donde sealmacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar aluso de tal servidor para el despliegue de redes, WPA permite la autentificación
  • mediante clave compartida (PSK, Pre-Shared Key), que de un modo similar al WEP,requiere introducir la misma clave en todos los equipos de la red.El WPA (en su primera construcción) sólo admite redes en modo infraestructura, esdecir que no se puede utilizar para asegurar redes punto a punto inalámbrico (modo ad-hoc).2.1.8. WPA2WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema paraproteger las redes inalámbricas (Wi-Fi); creado para corregir las vulnerabilidadesdetectadas en WPA.WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, quese podría considerar de "migración", no incluye todas las características del IEEE802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar802.11i el cual fue ratificado en junio de 2004.La Wi-Fi Alliance llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.El WPA2 puede asegurar tanto las redes inalámbricas en modo infraestructura comotambién redes en modo ad-hoc.Las primeras certificaciones de Puntos de Acceso compatibles con WPA2, se han hechoen septiembre del 2004. Esto era voluntario pero WPA2 es requisito obligatorio paratodos los productos Wi-Fi desde marzo del 2006.(http://es.kioskea.net).
  • CAPITULO III3. ANALISIS DE TECNOLOGIA WIFI3.1. RIESGOS DE SEGURIDADExisten muchos riesgos que surgen de no asegurar una red inalámbrica de maneraadecuada: La intercepción de datos es la práctica que consiste en escuchar lastransmisiones de varios usuarios de una red inalámbrica. El crackear es un intento deacceder a la red local o a Internet. La interferencia de transmisión significa enviarseñales radiales para interferir con tráfico. Los ataques de denegación de servicioinutilizan la red al enviar solicitudes falsas.3.2. ATAQUES A LA Wi-FiAtacar redes Wireless se ha convertido desde hace tiempo en un deporte, una diversióno un hobby. En casi todos los medios de comunicación se han escrito artículos sobrecomo hackear redes Inalámbricas. Existen diferentes maneras de atacar a lasseguridades de una red Wi-Fi.Una alternativa consiste en que el intruso intente conectarse a un access point de la redinalámbrica para luego ganar acceso a la red corporativa. La otra alternativa consiste enimplantar un access point "pirata" para atraer a los usuarios desprevenidos o muycuriosos a una red de hackers o red pirata.Es muy importante conocer que en las redes Inalámbricas la información se transmitepor medio de ondas de radio frecuencia, debido a que estas ondas viajan por el aire esimposible evitar que esta sea observada o accedida sino se tiene restricciones, porcualquier persona que se encuentre en un radio aproximado de 100 metros.
  • Como se ve en el gráfico, en las redes inalámbricas Wi-Fi existen 2 tramos por los queviajan los paquetes que llevan la información:Un tramo es inalámbrico: es el que va desde cada equipo Wi-Fi hasta el access point.Otro tramo es cableado: es el que va desde el access point hasta el servidor de laorganización.Al no poder impedir de ninguna manera que la información que está en el aire sea vistapor cualquiera, esta debe ser protegida por medio de protocolos de encriptación. En laactualidad se utilizan WEP, WPA y WPA2.3.3. WAR-DRIVINGDebido a lo fácil que es "escuchar" redes inalámbricas, algunas personas recorren laciudad con un ordenador portátil (o PDA) compatible con la tecnología inalámbrica enbusca de redes inalámbricas. Esta práctica se denomina war-driving. Softwareespecializado en "war-driving" permiten hacer un mapa exacto de la ubicación de estospuntos de acceso abiertos con la ayuda de un sistema de posicionamiento global (GPS).Estos mapas pueden revelar las redes inalámbricas inseguras que están disponibles y aveces permiten que las personas accedan a Internet. Se crearon diversos sitios Web paracompartir esta información. De hecho, en 2002 unos estudiantes londinenses inventaronuna especie de "lenguaje de signos" para mostrar dónde están las redes inalámbricas alindicar su presencia con símbolos dibujados con tiza en las veredas. Esto se denomina"warchalking". Dos semicírculos opuestos significa que el área está cubierta por una redabierta que provee acceso a Internet, un círculo indica la presencia de una redinalámbrica abierta sin acceso a una red conectada y una W dentro de un círculo revelaque es una red inalámbrica adecuadamente segura.
  • 3.4. PROTOCOLOS DE SEGURIDADWEPARQUITECTURAWEP utiliza dos tipos de claves:64 bits (40 bits más 24 bits del vector de iniciación IV) el cual consiste en una cadenade 10 caracteres hexadecimales (0-9, A-F) el cual es introducido por el usuario, cadacarácter representa 4 bits de la clave 4 x 10 = 40 bits, añadiendo el IV de 24 bitsobtenemos lo que conocemos como “Clave WEP de 64 bits”.128 bits (104 bits más 24 bits del IV) el consiste casi siempre en una cadena de 26caracteres hexadecimales (1-9, A-F) el cual es introducido por el usuario, cada carácterrepresenta 4 bits de la clave 4 x 26 = 104 bits, añadiendo el IV de 24 bits obtenemos una“Clave WEP de 128 bits”.CIFRADOPara el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llamaVector de Inicialización (IV), para que no se utilice siempre la misma clave de cifrado ydescifrado.El proceso de cifrado es el siguiente:
  • Paso 1: Se elige el IV (24 bits). El estándar no exige una fórmula concreta.Paso 2: Se unen la clave WEP y el IV para generar una secuencia de 64 o 128 bits. Estevalor se llama RC4 Keystream.Paso 3: Se pasa esa secuencia por un algoritmo RC4 para generar un valor cifrado deesa clave en concreto.Paso 4: Se genera un valor de integridad del mensaje a transmitir ICV (“valor decomprobación de integridad”) para comprobar que el mensaje ha sido descifradocorrectamente y se añade al final del mensaje.Paso 5: Se hace un XOR (or-exclusiva) entre el mensaje y el RC4 Keystream generandoel mensaje cifrado.Paso 6: Se añade al mensaje cifrado el IV utilizado para que el destinatario sea capaz dedescifrar el mensaje.El proceso de descifrado es el inverso:Paso 1: Se lee el IV del mensaje recibidoPaso 2: Se pega el IV a la clave WEPPaso 3: Se genera el RC4 KeystreamPaso 4: Se hace XOR entre el mensaje cifrado y el RC4 KeyStream y se obtiene elmensaje y el ICV.Paso 5: Se comprueba el ICV para el mensaje obtenido.AUTENTICACIÓNEn el sistema WEP se pueden utilizar dos métodos de autenticación:
  • Sistema AbiertoClave Compartida.La autenticación WEP puede aplicarse en el modo de Infraestructura (por ejemplo,entre un cliente WLAN y un Punto de Acceso), así como también se puede aplicar en elmodo Ad-Hoc.En la autenticación de Sistema Abierto, el cliente WLAN no se tiene que identificar enel Punto de Acceso durante la autenticación. Así, cualquier cliente, independientementede su clave WEP, puede verificarse en el Punto de Acceso (AP) y luego intentarconectarse. En efecto, la no autenticación ocurre. Después de la autenticación y laasociación, el sistema WEP puede ser usado para cifrar los paquetes de datos. En estepunto, el cliente tiene que tener las claves correctas.En la autenticación mediante Clave Compartida, WEP es usado para la autenticación.Este método se puede dividir en cuatro fases:I) La estación cliente envía una petición de autenticación al Punto de Acceso.II) El punto de acceso envía de vuelta un texto modelo.III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, yreenviarlo al Punto de Acceso en otra petición de autenticación.IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modeloque había enviado. Dependiendo del éxito de esta comparación, el Punto de Accesoenvía una confirmación o una denegación. Después de la autenticación y la asociación,WEP puede ser usado para cifrar los paquetes de datos.
  • La autenticación mediante clave compartida funciona sólo si está habilitado el cifradoWEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo desistema abierto (inseguro), permitiendo en la práctica que cualquier estación que estésituada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.Esto crea una ventana para que un intruso penetre en el sistema, después de lo cualpodrá enviar, recibir, alterar o falsificar mensajes.VULNERABILIDADESPara romper las seguridad WEP el atacante solo tiene que capturar suficientes tramascifradas con el mismo IV; la clave WEP va en todos los mensajes, así qué, si seconsiguen suficientes mensajes cifrados con el mismo IV se puede hacer unainterpolación matemática y en pocos segundos se consigue averiguar la clave WEP.Para conseguir suficientes mensajes cifrados con el mismo IV el atacante puedesimplemente esperar o generar muchos mensajes repetidos mediante una herramienta deinyección de tráfico. Hoy en día, para los atacantes es muy sencillo romper el WEPporque existen herramientas gratuitas suficientemente sencillas como para obviar elproceso que realizan para romper el WEP.La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existenimplementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo,en realidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conservacon 24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad delIV, ya que aumentar los tamaños de las claves de cifrado aumenta el tiempo necesariopara romperlo, pero no resulta imposible el descifrado.Existen aplicaciones para Linux y Windows (como AiroPeek, Aircrack, AirSnort,AirMagnet o WEPCrack) que, escaneando el suficiente número de paquetes deinformación de una red Wi-Fi, son capaces de obtener las claves WEP utilizadas ypermitir el acceso de intrusos a nuestra red.
  • WAPARQUITECTURAEl estándar IEEE 802.11i define dos modos operativos:WPA-Personal: Este modo permite la implementación de una infraestructura segurabasada en WPA sin tener que utilizar un servidor de autenticación. WPA Personal sebasa en el uso de una clave compartida, llamada PSK (clave pre compartida), que sealmacena en el punto de acceso y en los dispositivos cliente. A diferencia del WEP, nose necesita ingresar una clave de longitud predefinida. El WPA le permite al usuarioingresar una frase de contraseña. Después, un algoritmo condensador la convierte enPSK.WPA-Enterprise: Este modo requiere de una infraestructura de autenticación 802.1x conun servidor de autenticación, generalmente un servidor RADIUS (RemoteAuthentication Dial-In User Server - Servicio de usuario de acceso telefónico deautenticación remota), y un controlador de red (el punto de acceso).El CIFRADOUna encriptación WPA puede ser de dos tipos:Basada en servidores de autentificación (normalmente servidores RADIUS), en la quees el servidor de autentificación el encargado de distribuir claves diferentes entre losusuarios, además es quien identifica a los usuarios en una red y establece sus privilegios
  • de acceso. En un principio la encriptación WPA se creó para ser utilizada en estesistema.Este tipo de encriptación no solo es utilizado por las conexiones WiFi, sino también porotros tipos de conexiones que requieren una autentificación. Suele ser el empleado entreotros por los proveedores de servicios de Internet (ISP).La encriptación WPA-PSK (Wireless Protected Access Pre-Shared Key), este tipo deencriptación utiliza un tipo de algoritmo denominado RC4 (debido a que WPA noelimina el proceso de cifrado WEP sólo lo fortalece), también empleado en lasencriptaciones WEP, con una clave de 128 bits y un vector de inicialización de 48 bits.WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es laclave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cadauna de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación quese identifique con esta contraseña, tiene acceso a la red.A esto hay que añadirle el uso del protocolo TKIP (Temporal Key Integrity Protocol),que cambia la clave de encriptación dinámicamente, a medida que utilizamos esaconexión.También mejora la integridad de la información cifrada. La comprobación deredundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro,ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer laclave WEP. WPA implementa un código de integridad del mensaje (MIC - MessageIntegrity Code), también conocido como "Michael". Además, WPA incluye proteccióncontra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.AUTENTICACIÓN
  • WPA incluye dos versiones que utilizan diferentes procesos para la autenticación:TKIPEl Protocolo de integridad de clave temporal (Temporal Key Integrity Protocol, TKIP)es un tipo de mecanismo utilizado para crear encriptación de clave dinámica yautenticación mutua. Las funciones de seguridad de TKIP resuelven las limitaciones deWEP y ofrecen un nivel de protección muy alto, ya que las claves cambianpermanentemente.EAPEl Protocolo de autenticación extensible (Extensible Authentication Protocol, EAP) seutiliza para intercambiar mensajes durante el proceso de autenticación. Este protocoloemplea la tecnología de servidor 802.1x para autenticar a los usuarios a través de unservidor RADIUS (Remote Authentication Dial-In User Service: servicio deautenticación remota telefónica de usuario). Esto proporciona un nivel de seguridadindustrial para la red, aunque se requiere un servidor RADIUS.VULNERABILIDADESTKIP es vulnerable a un ataque de recuperación de keystream, esto sería posiblereinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversascausas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasiónde las medidas anti reinyección de TKIP y se sigue una metodología similar a lautilizada en el popular ataque CHOP CHOP (Es un ataque para leer un pequeño paquetede datos cifrado y luego poder enviarlo falsificado) sobre el protocolo WEP, hapermitido que se pueda descifrar un paquete de tipo ARP (Address Resolution Protocol- Protocolo de resolución de direcciones) en menos de 15 minutos, independientemente
  • de la contraseña usada para proteger el WPA. Para otros paquetes se debería emplearmás tiempo.La evasión de protección anti reinyección de TKIP es posible debido a los diversoscanales que se utilizan en el modo QoS (Calidad de Servicio) especificado en elestándar 802.11e, el truco es usar un canal QoS diferente de donde fue recibido elpaquete, aunque también existe la posibilidad de aplicarlo en redes no QoS.WAP2CIFRADOEl protocolo WPA2 se basa en el algoritmo de cifrado TKIP, como el WPA, perotambién admite el algoritmo de cifrado AES (Advanced Encryption Standard o Estándaravanzado de cifrado) el cual tiene un tamaño de bloque fijo de 128 bits y tamaños dellave de 128, 192 ó 256 bits.WPA2 soporta hasta 63 caracteres, la clave será mucho más segura sin usamos letrasminúsculas, mayúsculas, números y caracteres.En el WPA2 se remplaza el uso del código de integridad del mensaje (MIC) por uncódigo de autenticación conocido como el protocolo CCMP (Counter Mode with CipherBlock Chaining Message Authentication Code Protocol) el cual es un nuevo protocoloque utiliza AES como algoritmo criptográfico y proporciona integridad yconfidencialidad.
  • CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128bits con vectores de inicialización de 48 bits.CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y delalgoritmo de integridad y autenticidad que es el "Cipher Block Chaining MessageAuthentication Code" (CBC-MAC).AUTENTICACIÓNEl estándar 802.1x es una solución de seguridad ratificada por el IEEE en junio de 2001que puede autenticar (identificar) a un usuario que quiere acceder a la red (ya sea porcable o inalámbrica). Esto se hace a través del uso de un servidor de autenticación.El 802.1x se basa en el protocolo EAP (Protocolo de autenticación extensible).La forma en que opera el protocolo EAP se basa en el uso de un controlador de accesollamado autenticador, que le otorga o deniega a un usuario el acceso a la red. El usuarioen este sistema se llama solicitante. El controlador de acceso es un firewall básico queactúa como intermediario entre el usuario y el servidor de autenticación, y que necesitamuy pocos recursos para funcionar. Cuando se trata de una red inalámbrica, el punto deacceso actúa como autenticador.El servidor de autenticación (a veces llamado NAS, que significa Servicio deautenticación de red o Servicio de acceso a la red) puede aprobar la identidad delusuario transmitida por el controlador de la red y otorgarle acceso según sus
  • credenciales. Además, este tipo de servidor puede almacenar y hacer un seguimiento dela información relacionada con los usuarios. En el caso de un proveedor de servicio, porejemplo, estas características le permiten al servidor facturarles en base a cuánto tiempoestuvieron conectados o cuántos datos transfirieron.Los pasos que sigue el sistema de autenticación 802.1X son:El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes parapermitir autenticar al cliente.El punto de acceso responde con un mensaje de solicitud de identidad EAP parasolicitar las credenciales del cliente.El cliente envía un paquete respuesta EAP que contiene las credenciales de validación yque es remitido al servidor de validación en la red local, ajeno al punto de acceso.El servidor de validación analiza las credenciales y el sistema de validación solicitado ydetermina si autoriza o no el acceso. En este punto tendrán que coincidir lasconfiguraciones del cliente y del servidor, las credenciales tienen que coincidir con eltipo de datos que espera el servidor.El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto deacceso.El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estadodel puerto de ese cliente como autorizado para permitir las comunicaciones.VULNERABILIDADESTanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en latransmisión de las autenticaciones soportadas en el elemento de información
  • correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el casode WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en elproceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica elAP, será desconectado pudiendo sufrir de esta manera un ataque DoS (Denegación deServicio) especifico a WPA.Además, también existe la posibilidad de capturar el 4way handshake que seintercambia durante el proceso de autenticación en una red con seguridad robusta. Lasclaves PSK (pre compartidas) son vulnerables a ataques de diccionario (no así lasempresariales, ya que el servidor RADIUS generará de manera aletaoria dichas claves),existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA pararealizar ataques de fuerza bruta hasta 100 veces más rápido que con computadorasordinarias.COMPARACIONES DE LAS SEGURIDADES Wi-FiCOMPARACIÓN ENTRE WEP – WPALas diferencias que existen entre estos dos protocolos de seguridad son las siguientes:El Vector de Inicialización (IV) que maneja WEP es de 24 bits, en WPA se aumento a48 bits al ser esta secuencia cambiante de bits de mayor tamaño mejoraconsiderablemente la seguridad del cifrado.WEP no tiene un control de secuencia de paquetes, varios paquetes de unacomunicación pueden ser robados o modificados sin que se sepa mientras que WPAimplementa un código de integridad del mensaje (MIC) para controlar la integridad delos mensajes, detectando si los paquetes han sufrido alguna manipulación.
  • La autenticación WEP puede aplicarse en el modo Infraestructura así como en el modoad-hoc a diferencia que WPA solo puede aplicarse en el modo infraestructura.En el WPA no se necesita ingresar una clave de longitud predefinida, ya que usa unaclave de acceso de una longitud de 8 a 63 caracteres, mientras que en WEP para 64 bitsse ingresa 10 caracteres hexadecimales y para 128 bits 26 caracteres hexadecimales.En WEP las claves que se utilizan son estáticas y se deben cambiar manualmente adiferencia de WPA que utiliza el protocolo TKIP el cual cambia la clave de encriptacióndinámicamente a medida que se utiliza la conexión.COMPARACIÓN ENTRE WEP – WPA2La diferencia o similitud entre estos protocolos de seguridad son parecidas a las yavista con WPA teniendo algunas diferencias como:Ambos protocolos trabajan tanto en modo infraestructura como en modo ad-hoc.WPA2 Utiliza el algoritmo de cifrado TKIP y AES el cual tiene un tamaño de bloquefijo de 128 bits y tamaños de llave de 128, 192 ó 256 bits, a diferencia de WEPWPA2 la calve de acceso soporta hasta 63 caracteres, a diferencia de WEP que solosoporta 10 caracteres hexadecimales en clave de 64 bits y 26 caracteres hexadecimalesen clave de 128 bits.La mayoría de dispositivos nuevos y antiguos soportan o son compatibles con la claveWEP a diferencia de WPA2 en el que a partir del 2006 era obligatorio que todos losdispositivos Wi-Fi fueran compatibles con este estándar.WPA2 utiliza el estándar de seguridad 802.1x el cual se basa en el protocolo EAP elcual funciona como un autenticador otorga o niega el permiso a un usuario de acceder ala red.
  • COMPARACIÓN ENTRE WPA – WPA2La diferencia o similitud entre estos protocolos de seguridad son casi los mismos ya queWPA2 la versión final de WPA teniendo ciertas diferencias como:WPA solo trabaja en modo infraestructura mientras WPA2 trabaja también en el modoad-hoc.WPA y WPA2 trabajan con el algoritmo de cifrado TKIP a diferencia que WPA2también trabaja con un nuevo algoritmo de cifrado AES.WPA2 remplaza el MIC por un código de autenticación CCMP el cual es un nuevoprotocolo que utiliza AES.Tanto WPA como WPA2 trabajan con EAP.Ambos protocolos trabajan con una clave máxima de 63 caracteres.Los dispositivos que son compatibles con WPA también los son WPA2.WPA no incluye todas las características de seguridad de IEEE 802.11iCONCLUSIÓNDespués de haber realizado el respectivo estudio de las seguridades y vulnerabilidadesinalámbricas se puede concluir con las siguientes observaciones:Que el uso de protocolos de seguridad garantiza que personas inescrupulosas puedanhacer uso indebido de la información privada.
  • Entre los distintos protocolos de seguridad siempre habrá algún método para corromperla seguridad de la red inalámbrica motivo por el cual es recomendable realizar cadacierto periodo el cambio de las claves de seguridadPara todos los protocolos de seguridad es recomendable utilizar claves con un alto gradode complejidad ya que mientras más grande es la clave obtendremos una mayorseguridad.Además antes de aplicar un protocolo de seguridad se debe tener en cuenta que no todoslos dispositivos son compatibles con el protocolo WPA2 a diferencia de que con WEPsi existe una mayor compatibilidad con la mayoría de los dispositivos tanto antiguoscomo actuales.