Marco teórico descifrado de redes

1,491 views
1,330 views

Published on

Published in: Technology
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,491
On SlideShare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
34
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Marco teórico descifrado de redes

  1. 1. qwertyuiopasdfghjklzxcvbnmqwertyui Redes y Accesos a Medios de Transmisiónopasdfghjklzxcvbnmqwertyuiopasdfgh jklzxcvbnmqwertyuiopasdfghjklzxcvb nmqwertyuiopasdfghjklzxcvbnmqwer Redes y Accesos a Mediostyuiopasdfghjklzxcvbnmqwertyuiopas de Transmisióndfghjklzxcvbnmqwertyuiopasdfghjklzx Maestría en Telecomunicaciones cvbnmqwertyuiopasdfghjklzxcvbnmq Temas de Exposición:wertyuiopasdfghjklzxcvbnmqwertyuio Desencriptar Redes pasdfghjklzxcvbnmqwertyuiopasdfghj Interferencia Electromagnéticaklzxcvbnmqwertyuiopasdfghjklzxcvbn ISC. MA. JOSÉ DAVID CASANOVA BALLINASmqwertyuiopasdfghjklzxcvbnmqwerty Elaborado por: ISC. SWANNY YADIRA DIAZ AQUINOuiopasdfghjklzxcvbnmqwertyuiopasdf ISC. DANIEL IVAN BALLESTEROS SANDIN ISC. SERGIO ENRIQUE GÓMEZ ESPINOSA ISC. SANDRA PATRICIA SÁNCHEZ LÓPEZ ISC. HAYDEE GUTIÉRREZ GÓMEZ ghjklzxcvbnmqwertyuiopasdfghjklzxc ISC. MADELINE MONTOYA GENOVEZvbnmqwertyuiopasdfghjklzxcvbnmrty 11/02/2012uiopasdfghjklzxcvbnmqwertyuiopasdf ghjklzxcvbnmqwertyuiopasdfghjklzxc
  2. 2. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 20121 Protocolos de seguridad en redes inalámbricasIntroducción a WEP, WPA y WPA2La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redesinalámbricas. Para tener acceso a una red cableada es imprescindible una conexión físicaal cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina untercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de laempresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más,en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejanhuellas que posibiliten una identificación posterior.El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debeconsiderarse inseguro. Cualquiera podría estar escuchando la información transmitida. Yno sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los yaexistentes (ataques activos). Las mismas precauciones que tenemos para enviar datos através de Internet deben tenerse también para las redes inalámbricas.Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad,denominado WEP, en la norma de redes inalámbricas 802.11 [2]. Pero WEP, desplegadoen numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido enuna protección inservible.Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma deSeguridad, conocida como 802.11i [3], que permitiera dotar de suficiente seguridad a lasredes WLAN.El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera parajunio de 2004. Algunas empresas en vistas de que WEP (de 1999) era insuficiente y de queno existían alternativas estandarizadas mejores, decidieron utilizar otro tipo detecnologías como son las VPNs para asegurar los extremos de la comunicación (porejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectadosdesde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN.De hecho, como hemos comentado antes, ambos canales de transmisión debenconsiderarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursospara su implementación en redes WLAN.No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidiólanzar un mecanismo de seguridad intermedio de transición hasta que estuviesedisponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzadosdel desarrollo de la norma. El resultado, en 2003, fue WPA [5]. 2 Protocolos de seguridad en redes inalámbricas | UPSUM
  3. 3. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012WEP  Características y funcionamientoWEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcionalde seguridad incluido en la norma IEEE 802.11 [2]. Los objetivos de WEP, según elestándar, son proporcionar confidencialidad, autentificación y control de acceso en redesWLAN [2, §6.1.2]. Estudiamos a continuación las principales características de WEP.WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. Elestándar no contempla ningún mecanismo de distribución automática de claves, lo queobliga a escribir la clave manualmente en cada uno de los elementos de red. Esto generavarios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones,aumentando las posibilidades de que sea comprometida. Y por otro, la distribuciónmanual de claves provoca un aumento de mantenimiento por parte del administrador dela red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicializaciónmás 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente.El vector de inicialización (IV), en cambio, es generado dinámicamente y debería serdiferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentespara impedir que un posible atacante pueda capturar suficiente tráfico cifrado con lamisma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremosdeben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocidopuesto que está almacenado en la configuración de cada elemento de red. El IV, encambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo quetambién será conocido. Observemos que al viajar el IV en cada trama es sencillo deinterceptar por un posible atacante. 3 Protocolos de seguridad en redes inalámbricas | UPSUM
  4. 4. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012  Debilidad del vector de inicializaciónLa implementación del vector de inicialización (IV) en el algoritmo WEP tiene variosproblemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) paraimpedir que un posible atacante recopile suficiente información cifrada con una mismaclave.Sin embargo, el estándar 802.11 no especifica cómo manejar el IV. Según [2, §8.2.3] seindica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga aello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. Laconsecuencia de esto es que buena parte de las implementaciones optan por una soluciónsencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 paracada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta serepitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza lamisma clave secreta, por lo que las tramas con igual clave se multiplican en el medio.Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millonesaprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas [6]. El tiemposerá menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiesenunca, pero como vemos, esto es imposible en WEP. La cantidad de veces que se repiteun mismo IV dependerá de la implementación elegida para variar el IV por el fabricante(secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dostramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clavesecreta es estática.La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse. Bien escierto que existen implementaciones con claves de 128 bits (lo que se conoce comoWEP2), sin embargo, en realidad lo único que se aumenta es la clave secreta (104 bits)pero el IV se conserva con 24 bits. El aumento de la longitud de la clave secreta nosoluciona la debilidad del IV.¿Qué podemos hacer una vez hemos capturado varias tramas con igual IV, es decir, conigual keystream? Necesitamos conocer el mensaje sin cifrar de una de ellas. Haciendo elXOR entre un mensaje sin cifrar y el mismo cifrado, nos dará el keystream para ese IV.Conociendo el keystream asociado a un IV, podremos descifrar todas las tramas que usenel mismo IV. El problema es entonces conocer un mensaje sin cifrar, aunque esto no es tancomplicado, porque existen tráficos predecibles o bien, podemos provocarlos nosotros(mensajes ICMP de solicitud y respuesta de eco, confirmaciones de TCP, etc.) [6].Con lo que hemos descrito no podemos deducir la clave secreta, aunque sí es posiblegenerar una tabla con los IVs de los que sabemos su keystream, la cual permitirá descifrarcualquier mensaje que tenga un IV contenido en la tabla [6]. 4 Protocolos de seguridad en redes inalámbricas | UPSUM
  5. 5. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Sin embargo, podemos llegar a más y deducir la clave secreta. Una nueva vulnerabilidaddel protocolo WEP [7] permite deducir la clave total conociendo parte de la clave(justamente, el IV que es conocido). Para ello necesitamos recopilar suficientes IVs y suskeystreams asociados obtenidos por el procedimiento anterior.  Otras debilidades de WEPWEP también adolece de otros problemas [6, 8] además de los relacionados con el vectorde inicialización y la forma de utilizar el algoritmo RC4.Entre los objetivos de WEP, como comentamos más arriba, se encuentra proporcionar unmecanismo que garantice la integridad de los mensajes. Con este fin, WEP incluye un CRC-32 que viaja cifrado. Sin embargo, se ha demostrado [6] que este mecanismo no es válidoy es posible modificar una parte del mensaje y a su vez el CRC, sin necesidad de conocer elresto. Esto permitiría, por ejemplo, modificar algún número de la trama sin que el destinose percatara de ello. En lugar del algoritmo de CRC se recomienda como ICV (IntegrityCheck Value) un algoritmo diseñado para tal fin como SHA1-HMAC [9].El estándar IEEE 802.11 incluye un mecanismo de autentificación de las estaciones basadoen un secreto compartido [2, §8.1]. Para ello se utiliza la misma contraseña de WEP en laforma que describimos a continuación. Una estación que quiere unirse a una red, solicitaal punto de acceso autentificación. El punto de acceso envía un texto en claro a la estacióny ésta lo cifra y se lo devuelve. El punto de acceso finalmente descifra el mensaje recibido,comprueba que su ICV es correcto y lo compara con el texto que envió.El mecanismo anterior de autentificación de secreto compartido tiene el problema deenviar por la red el mismo texto sin cifrar y cifrado con la clave WEP (esta clave coincidecon la utilizada para asegurar la confidencialidad). El estándar es consciente de estadebilidad y aconseja no utilizar el mismo IV para el resto de transmisiones. Sin embargo,tanto si las implementaciones repiten ese IV como si no, el mecanismo ofrece informaciónque podría ser aprovechada para romper la clave WEP utilizando las debilidades del vectorde inicialización explicadas más arriba [8].WEP no incluye autentificación de usuarios. Lo más que incluye es la autentificación deestaciones descrita (podrán entrar aquellas estaciones que en su configuración tenganalmacenada la clave WEP). El sistema de autentificación descrito es tan débil que el mejorconsejo sería no utilizarlo para no ofrecer información extra a un posible atacante. En estecaso tendríamos una autentificación de sistema abierto [2, §8.1], es decir, sinautentificación. 5 Protocolos de seguridad en redes inalámbricas | UPSUM
  6. 6. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Entre la larga lista de problemas de seguridad de WEP se encuentra también la ausenciade mecanismos de protección contra mensajes repetidos (replay). Esto permite que secapture un mensaje y se introduzca en la red en un momento posterior. El paquete podríaser, por ejemplo, el que contiene la contraseña de un usuario para utilizar un determinadoservicio.Todos los problemas comentados unidos a las características propias de WEP como es ladistribución manual de claves y la utilización de claves simétricas, hacen que este sistemano sea apropiado para asegurar una red inalámbrica. El estudio de N. Borisov, I. Goldbergy D. Wagner [6] explica razonadamente que ninguno de los objetivos planteados por WEPse cumplen. 6 Protocolos de seguridad en redes inalámbricas | UPSUM
  7. 7. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012  Alternativas a WEPLas vulnerabilidades explicadas de WEP son motivos más que suficientes para utilizarotros mecanismos de seguridad en redes WLAN.Aunque no forma parte del estándar, los fabricantes de productos Wi-Fi decidieronofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a 128 bits). WEPutilizado con claves de 128 bits es lo que se conoce generalmente como WEP2. Sinembargo, debemos observar que la longitud del vector de inicialización sigue siendo de 24bits (las tramas IEEE 802.11 no contemplan un mayor número de bits para enviar el IV),por lo que lo único que se ha aumentado es la clave secreta (de 40 bits a 104 bits). Debidoa que la longitud del IV y su forma de utilizarlo no varían, las debilidades del IV puedenseguir siendo aprovechadas de la misma manera. WEP2 no resuelve los problemas deWEP [6].Otra variante de WEP utilizada en algunas implementaciones es WEP dinámico. En estecaso se busca incorporar mecanismos de distribución automática de claves y deautentificación de usuarios mediante 802.1x/EAP/RADIUS. Requiere un servidor deautentificación (RADIUS normalmente) funcionando en la red. En el caso de que la mismaclave (clave secreta + WEP) no se utilice en más de una trama, este mecanismo seríasuficiente para compensar las principales debilidades de WEP.Sin embargo, la solución preferida por las empresas como alternativa a WEP ha sido lautilización de VPNs, de la misma manera que se haría si los usuarios estuviesenconectados remotamente a la oficina. La tecnología de VPNs está suficiente probada y seconsidera segura, aunque no ha sido diseñada específicamente para redes WLAN. Tienecomo inconveniente la falta de interoperabilidad entre dispositivos de distintosfabricantes.Los mecanismos diseñados específicamente para redes WLAN para ser los sucesores deWEP son WPA [5] y WPA2 (IEEE 802.11i) [3]. El primero es de 2003 y el segundo se esperapara 2004. 7 Protocolos de seguridad en redes inalámbricas | UPSUM
  8. 8. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Cifrado WEPWEP utiliza una clave secreta compartida entre una estación inalámbrica y un punto deacceso. Todos los datos enviados y recibidos entre la estación y el punto de acceso puedenser cifrados utilizando esta clave compartida. El estándar 802.11 no especifica cómo seestablece la clave secreta, pero permite que haya una tabla que asocie una clave exclusivacon cada estación. En la práctica general, sin embargo, una misma clave es compartidaentre todas las estaciones y puntos de acceso de un sistema dado.Para proteger el texto cifrado frente a modificaciones no autorizadas mientras está entránsito, WEP aplica un algoritmo de comprobación de integridad (CRC-32) al texto enclaro, lo que genera un valor de comprobación de integridad (ICV). Dicho valor decomprobación de integridad se concatena con el texto en claro. El valor de comprobaciónde integridad es, de hecho, una especie de huella digital del texto en claro. El valor ICV seañade al texto cifrado y se envía al receptor junto con el vector de inicialización. Elreceptor combina el texto cifrado con el flujo de clave para recuperar el texto en claro. Alaplicar el algoritmo de integridad al texto en claro y comparar la salida con el vector ICVrecibido, se puede verificar que el proceso de descifrado ha sido correcto ó que los datoshan sido corrompidos. Si los dos valores de ICV son idénticos, el mensaje será autenticado;en otras palabras, las huellas digitales coinciden.AutenticaciónWEP proporciona dos tipos de autenticación: un sistema abierto, en el que todos losusuarios tienen permiso para acceder a la WLAN, y una autenticación mediante clavecompartida, que controla el acceso a la WLAN y evita accesos no autorizados a la red. Delos dos niveles, la autenticación mediante clave compartida es el modo seguro. En él seutiliza una clave secreta compartida entre todas las estaciones y puntos de acceso delsistema WLAN. Cuando una estación trata de conectarse con un punto de acceso, éstereplica con un texto aleatorio, que constituye el desafío (challenge). La estación debeutilizar la copia de su clave secreta compartida para cifrar el texto de desafío y devolverloal punto de acceso, con el fin de autenticarse. El punto de acceso descifra la respuestautilizando la misma clave compartida y compara con el texto de desafío enviadoanteriormente. Si los dos textos son idénticos, el punto de acceso envía un mensaje deconfirmación a la estación y la acepta dentro de la red. Si la estación no dispone de unaclave, o si envía una respuesta incorrecta, el punto de acceso la rechaza, evitando que laestación acceda a la red.La autenticación mediante clave compartida funciona sólo si está habilitado el cifradoWEP. Si no está habilitado, el sistema revertirá de manera predeterminada al modo desistema abierto (inseguro), permitiendo en la práctica que cualquier estación que estésituada dentro del rango de cobertura de un punto de acceso pueda conectarse a la red.Esto crea una ventana para que un intruso penetre en el sistema, después de lo cual podráenviar, recibir, alterar o falsificar mensajes. 8 Protocolos de seguridad en redes inalámbricas | UPSUM
  9. 9. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Es bueno asegurarse de que WEP está habilitado siempre que se requiera un mecanismode autenticación seguro. Incluso, aunque esté habilitada la autenticación mediante clavecompartida, todas las estaciones inalámbricas de un sistema WLAN pueden tener lamisma clave compartida, dependiendo de cómo se haya instalado el sistema. En talesredes, no es posible realizar una autenticación individualizada; todos los usuarios,incluyendo los no autorizados, que dispongan de la clave compartida podrán acceder a lared. Esta debilidad puede tener como resultado accesos no autorizados, especialmente siel sistema incluye un gran número de usuarios. Cuantos más usuarios haya, mayor será laprobabilidad de que la clave compartida pueda caer en manos inadecuadas.  CaracterísticasSegún el estándar, WEP debe proporcionar confidencialidad, autentificación y control deacceso en redes WLAN. WEP utiliza una misma clave simétrica y estática en las estacionesy el punto de acceso. El estándar no contempla ningún mecanismo de distribuciónautomática de claves, lo que obliga a escribir la clave manualmente en cada uno de loselementos de red. Esto genera varios inconvenientes. Por un lado, la clave estáalmacenada en todas las estaciones, aumentando las posibilidades de que seacomprometida. Y por otro, la distribución manual de claves provoca un aumento demantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría deocasiones, que la clave se cambie poco o nunca.  AlgoritmosEl algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicializaciónmás 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente.El vector de inicialización (IV), en cambio, es generado dinámicamente y debería serdiferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentespara impedir que un posible atacante pueda capturar suficiente tráfico cifrado con lamisma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremosdeben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocidopuesto que está almacenado en la configuración de cada elemento de red. El IV, encambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo quetambién será conocido. Observemos que al viajar el IV en cada trama es sencillo deinterceptar por un posible atacante. 9 Protocolos de seguridad en redes inalámbricas | UPSUM
  10. 10. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012El algoritmo de encriptación de WEP 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto 1. 4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE 802.11. Figura 1. Algoritmo de Encriptación WEPEl algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá elIV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream.Realizando el XOR entre los datos recibidos y el keystream se obtendrá el mensaje sincifrar (datos y CRC-32), luego se comprueba que el CRC-32 es correcto.  Algoritmo de encriptación RC4Es un algoritmo de Cifrador de flujo (no de bloques), creado en 1987 por Ronald Rivest (laR de RSA - Secreto Comercial de RSA Data Security). Fue publicado el 13 de Septiembre de1994 usando remailers anónimos en un grupo de news: sci.crypt. Es usado por diversosprogramas comerciales como Netscape y Lotus Notes. 10 Protocolos de seguridad en redes inalámbricas | UPSUM
  11. 11. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Funciona a partir de una clave de 1 a 256 bytes (8 a1024 bits), inicializando una tabla deestados. Esta tabla se usa para generar una lista de bytes pseudo-aleatorios, los cuales secombinan mediante la función XOR con el texto en claro; el resultado es el texto cifrado.  Fallas de seguridadDebilidad del vector de inicializaciónLa implementación del vector de inicialización (IV) en el algoritmo WEP tiene variosproblemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed)para impedir que un posible atacante recopile suficiente información cifrada con unamisma clave.Sin embargo, el estándar 802.11 no especifica cómo manejar el IV; se indica que deberíacambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abiertaa los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia deesto es que buena parte de las implementaciones optan por una solución sencilla: cadavez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama.Esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muyfrecuentemente. Más aún, si tenemos en cuenta que cada estación utiliza la misma clavesecreta, por lo que las tramas con igual clave se multiplican en el medio.Por otro lado, elnúmero de IVs diferentes no es demasiado elevado (224=16 millones aprox.), por lo queterminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuantomayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero comovemos, esto es imposible en WEP. La cantidad de veces que se repite un mismo IVdependerá de la implementación elegida para variar el IV por el fabricante (secuencial,aleatoria, etc.) y de la carga de la red.La longitud de 24 bits para el IV forma parte del estándar y no puede cambiarse; existenimplementaciones con claves de 128 bits (lo que se conoce como WEP2), sin embargo, enrealidad lo único que se aumenta es la clave secreta (104 bits) pero el IV se conserva con24 bits. El aumento de la longitud de la clave secreta no soluciona la debilidad del IV.Si se han capturado varias tramas con igual IV, es decir, con igual keystream, solo senecesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un mensajesin cifrar y el mismo cifrado, nos dará el keystream para ese IV. Conociendo el keystreamasociado a un IV, se puede descifrar todas las tramas que usen el mismo IV. El problema esentonces conocer un mensaje sin cifrar, aunque esto no es tan complicado, porqueexisten tráficos predecibles o bien, se pueden provocar (mensajes ICMP de solicitud yrespuesta de eco, confirmaciones de TCP, etc.). 11 Protocolos de seguridad en redes inalámbricas | UPSUM
  12. 12. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012WPAWPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la asociación deempresas Wi-Fi a la seguridad que demandan los usuarios y que WEP no puedeproporcionar.El IEEE tiene casi terminados los trabajos de un nuevo estándar para reemplazar a WEP,que se publicarán en la norma IEEE 802.11i a mediados de 2004. Debido a la tardanza(WEP es de 1999 y las principales vulnerabilidades de seguridad se encontraron en 2001),Wi-Fi decidió, en colaboración con el IEEE, tomar aquellas partes del futuro estándar queya estaban suficientemente maduras y publicar así WPA. WPA es, por tanto, unsubconjunto de lo que será IEEE 802.11i. WPA (2003) se está ofreciendo en los dispositivosactuales. WPA soluciona todas las debilidades conocidas de WEP y se considerasuficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no veannecesidad de cambiar a IEEE 802.11i cuando esté disponible.  Características de WPALas principales características de WPA son la distribución dinámica de claves, utilizaciónmás robusta del vector de inicialización (mejora de la confidencialidad) y nuevas técnicasde integridad y autentificación.WPA incluye las siguientes tecnologías: o IEEE 802.1X. Estándar del IEEE de 2001 [10] para proporcionar un control de acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado para las ramas de un switch, también se puede aplicar a las distintas conexiones de un punto de acceso con las estaciones. Las estaciones tratarán entonces de conectarse a un puerto del punto de acceso. El punto de acceso mantendrá el puerto bloqueado hasta que el usuario se autentifique. Con este fin se utiliza el protocolo EAP [11] y un servidor AAA (Authentication Authorization Accounting) como puede ser RADIUS (Remote Authentication Dial-In User Service) [12]. Si la autorización es positiva, entonces el punto de acceso abre el puerto. El servidor RADIUS puede contener políticas para ese usuario concreto que podría aplicar el punto de acceso (como priorizar ciertos tráficos o descartar otros). o EAP. EAP, definido en la RFC 2284 [11], es el protocolo de autentificación extensible para llevar a cabo las tareas de autentificación, autorización y contabilidad. EAP fue diseñado originalmente para el protocolo PPP (Point-to-Point Protocol) [13], aunque WPA lo utiliza entre la estación y el servidor RADIUS. Esta forma de encapsulación de EAP está definida en el estándar 802.1X bajo el nombre de EAPOL (EAP over LAN) [10]. o TKIP (Temporal Key Integrity Protocol). Según indica Wi-Fi, es el protocolo encargado de la generación de la clave para cada trama [4]. 12 Protocolos de seguridad en redes inalámbricas | UPSUM
  13. 13. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 o MIC (Message Integrity Code) o Michael. Código que verifica la integridad de los datos de las tramas [4].  Mejoras de WPA respecto a WEPWPA soluciona la debilidad del vector de inicialización (IV) de WEP mediante la inclusiónde vectores del doble de longitud (48 bits) y especificando reglas de secuencia que losfabricantes deben implementar. Los 48 bits permiten generar 2 elevado a 48combinaciones de claves diferentes, lo cual parece un número suficientemente elevadocomo para tener duplicados. El algoritmo utilizado por WPA sigue siendo RC4. Lasecuencia de los IV, conocida por ambos extremos de la comunicación, se puede utilizarpara evitar ataques de repetición de tramas (replay).Para la integridad de los mensajes (ICV), se ha eliminado el CRC-32 que se demostróinservible en WEP y se ha incluido un nuevo código denominado MIC.Las claves ahora son generadas dinámicamente y distribuidas de forma automática por loque se evita tener que modificarlas manualmente en cada uno de los elementos de redcada cierto tiempo, como ocurría en WEP.Para la autentificación, se sustituye el mecanismo de autentificación de secretocompartido de WEP así como la posibilidad de verificar las direcciones MAC de lasestaciones por la terna 802.1X / EAP / RADIUS. Su inconveniente es que requiere de unamayor infraestructura: un servidor RADIUS funcionando en la red, aunque también podríautilizarse un punto de acceso con esta funcionalidad.  Modos de funcionamiento de WPAWPA puede funcionar en dos modos: o Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las empresas. Requiere un servidor configurado para desempeñar las tareas de autentificación, autorización y contabilidad. o Con clave inicial compartida (PSK). Este modo está orientado para usuarios domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta clave sólo se utiliza como punto de inicio para la autentificación, pero no para el cifrado de los datos. 13 Protocolos de seguridad en redes inalámbricas | UPSUM
  14. 14. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012WPA2 (IEEE 802.11i)802.11i [3] es el nuevo estándar del IEEE para proporcionar seguridad en redes WLAN. Seespera que esté concluido todo el proceso de estandarización para mediados de 2004. Wi-Fi [4] está haciendo una implementación completa del estándar en la especificaciónWPA2.Sus especificaciones no son públicas por lo que la cantidad de información disponible enestos momentos es realmente escasa.WPA2 incluye el nuevo algoritmo de cifrado AES (Advanced Encryption Standard),desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque (RC4 es deflujo) con claves de 128 bits. Requerirá un hardware potente para realizar sus algoritmos.Este aspecto es importante puesto que significa que dispositivos antiguos sin suficientescapacidades de proceso no podrán incorporar WPA2.Para el aseguramiento de la integridad y autenticidad de los mensajes, WPA2 utiliza CCMP(Counter-Mode / Cipher Block Chaining / Message Authentication Code Protocol) en lugarde los códigos MIC.Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el modo BSS sinotambién para el modo IBSS (redes ad-hoc). 14 Protocolos de seguridad en redes inalámbricas | UPSUM
  15. 15. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012SniffingCaracterísticas sistemas Wireless: Es un sistema sin hilos y, por lo tanto, con una antena adecuada se puede interceptar todas las transmisiones de la celda (zona de un access point). Se emite de forma onmidirección por eso no se necesita afinar para capturar tráfico. Las estaciones utilizan franjas temporales asignadas por el Access Point para comunicarse, pero las antenas y tarjetas permiten escuchar en toda la banda.Métodos de sniffing La antena es preferible que sea de Wireless LAN, pero pruebas con sistemas metálicos sencillos también han permitido sniffar a distancias cortas. Hay tarjetas y drivers preparados para monotorizar la red, son de alto coste. Con tarjetas de bajo coste sobre Linux se puede modificar para captar todo el tráfico. Un problema de algunas tarjetas de bajo coste es que deben pedir franja temporal y darse de alta en el AP y podrían ser detectadas. Se soluciona modificando Drivers.Identificación de estacionesSe identifican por la clave compartida con el AP. WEP no utiliza estados anteriores, estopermite reemplazar estaciones o realizar ataques de DoS. También es posible realizarataques de repetición, volviendo a enviar paquetes capturados, que serán descifradoscorrectamente, si se descubre la clave, la estación intrusa tiene acceso a la LAN como siestuviera pinchando en las claves.Ataques pasivosUn ataque pasivo, es aquel donde se identifican secuencias pseudoaleatorias iguales.Ocurre por la debilidad de los algoritmos de streaming y del RC4. Fue descubierto porFluher, Mantin y Shamir en agosto del 2001. Puede servir para realizar activos ya que conél se obtiene la clave. 15 Protocolos de seguridad en redes inalámbricas | UPSUM
  16. 16. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Ataques activosEntre los ataques activos se encuentra: Repetición de paquetes. Aprovechando que WEP no utiliza estados anteriores ni guarda estado. Inyección o permutación de bits: Utilizando el sistema de integridad débil. Inyección de paquetes encriptados: Si se conoce un texto y su encriptación, se puede encriptar un paquete sin conocer la clave. Por 2 extremos: Utilizando una máquina desde Internet se puede generar tráfico que luego sea cifrado por el AP hacia las estaciones wireless.Identificación de secuencias pseudoaleatorias igualesEl criptograma es el resultado de realizar un XOR entre el generador pseudoaleatorio(RC4) y el texto, si se realiza un XOR de dos criptogramas con el mismo IV y clave (mismaCaracterísticas de la identificación de secuencias pseudoaleatorias iguales: Aprovecha una debilidad de todos los algoritmos de streaming. Se deben utilizar métodos estadísticos, esto hace que no sea determinístico. Si se consiguen más mensajes con el mismo IV, la probabilidad de encontrar un texto en claro es mucho más alta. Cuando se encuentra uno todos los demás se pueden desencriptar. Es mejor el sistema que aprovecha la debilidad del RC4.Vulnerabilidad RC4Fluhrer, Mantin y Shamir descubrieron en agosto del 2001 una debilidad del RC4. Se utilizaúnicamente el primer byte generado por la secuencia pseudoaleatoria con el objetivo deobtener la clave de encriptación. También en agosto del 2001, Stubblefield, Ioannidis yRubin implementaron un sistema práctico y barato para conseguir la clave con lavulnerabilidad del RC4. Consiguieron la clave en 2 tipos de experimentos con: Entre 5 y 6 millones de paquetes utilizando sólo la vulnerabilidad. Sobre 1 millón de paquetes combinando esta técnica con otras.Los programas freeware Airsnort y WEPCrack utilizan esta técnica.Cada paquete da información sobre un byte de la clave (pueden ser 40 o 102). Sólo unconjunto determinado de IV da información sobre una clave. Se deben buscar lospaquetes con IV de un conjunto y a partir de éstos construir la clave de forma estadística.Para esto, se debe conocer el texto en plano. En TCP/IP, se pueden utilizar los caracteres0xAA que están en el inicio. En IPX se pueden utilizar los caracteres del inicio 0xFF o 0xE0. 16 Protocolos de seguridad en redes inalámbricas | UPSUM
  17. 17. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Mejoras ataque vulnerabilidad RC4 Para mejorar la eficiencia se pueden trabajar en paralelo varios tipos de IV. Un proceso analiza los IV (ByteKey + 3,0xFF, N) y otro proceso analiza otra estructura también vulnerable. Las claves se entran de forma manual, por lo tanto seguro que son vulnerables a los ataques de diccionario. Así cuando se tienen suficientes paquetes almacenados, se puede empezar la búsqueda de ByteKeys por las letras y números del alfabeto. Si se repiten dos valores iguales entre S[1], S[S[1]] y S[S[1] + S[S[1]]] entonces la probabilidad de encontrar la clave es mucho más alta. Si hay casos de estos almacenados se puede empezar trabajando con ellos. Realizar pruebas de fuerza bruta sobre los bytes que faltan utilizando el Checksum como comprobador de desencriptación correcta. Eliminar de la fuerza bruta los casos que se ha probado que un byte no forma parte de la clave. También eliminar de la fuerza los BytesKey de los que dispondremos de IV válidos. Los IV se pueden prever si su generación es deterministica (por ejemplo tipo contador).Propuestas de soluciones sobre WEP actual Usar niveles de encriptación de niveles más altos, como Ipsec, etc... Colocar un Firewall entre los access points y la LAN. Usar VPNs.Propuestas de soluciones sobre futuras versiones WEP Pasar la clave y el IV por una función Hash antes de introducirlos en el RC4. Se debe hacer en todas las estaciones. Cambiar el sistema de encriptación por un algoritmo simétrico más seguro, por ejemplo AES. Utilizar métodos de clave asimétrica para distribuir claves con el objetivo de: Cambiar claves frecuentemente. Utilizar claves aleatorias, no de diccionario. Identificar de forma segura las estaciones. 17 Protocolos de seguridad en redes inalámbricas | UPSUM
  18. 18. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 20121.1 AircrackEs una suite de software de seguridad inalámbrica.Aircrack-ng es un programa que puede de descodificar las claves WEP y WPA-PSK una vezque ha capturado un número suficiente de paquetes de la red Wifi que utilice este tipo decodificación. Lanzando un ataque contra la red, se puede comprobar cuánto tiempo tardaría un intrusoen descubrir la clave y seguramente, esto lleve a robustecer la clave WPA con otrasprotecciones como la limitación de acceso por dirección MAC y la desactivación delservicio DHCP.Esta aplicación es una de las más capaces de entre las conocidas como sniffers de maneraque si con ella no se puede asaltar una red, podrías considerarla invulnerable.El programa es gratuito y requiere de Windows 2000/XP para funcionar. 18 Protocolos de seguridad en redes inalámbricas | UPSUM
  19. 19. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 20122 BackTrackBackTrack es una distribuciónGNU/Linux en formato LiveCD pensada y diseñada para laauditoría de seguridad y relacionada con la seguridad informática en general. Actualmentetiene una gran popularidad y aceptación en la comunidad que se mueve en torno a laseguridad informática.Se deriva de la unión de dos grandes distribuciones orientadas a la seguridad, el Auditor +WHAX. WHAX es la evolución del Whoppix (WhiteHat Knoppix), el cual pasó a basarse enla distribución Linux SLAX en lugar de Knoppix. La última versión de esta distribucióncambió el sistema base, antes basado en Slax y ahora en Ubuntu.Incluye una larga lista de herramientas de seguridad listas para usar, entre las quedestacan numerosos scanners de puertos y vulnerabilidades, archivos de exploits, sniffers,herramientas de análisis forense y herramientas para la auditoría Wireless. Fue incluida enel puesto 32 de la famosa lista "Top 100 Network Security Tools" de 2006.2.1.1 Whoppix y WHAXWhoppix es una distribución Live de linux que nació con la intención de proporcionar unentorno unificado para la auditoría de seguridad. Su nombre deriva de White Hat Knoppix.La última versión antes de convertirse en WHAX (White Hat Slax), fue la 2.7WHAX está pensado para pruebas de seguridad y penetración de sistemas. Posee lasúltimas versiones de varias herramientas de seguridad. El cambio de nombre se debe a lamigración del sistema base, originalmente Knoppix, ahora SLAX.2.1.2 HerramientasBacktrack le ofrece al usuario una extensa colección de herramientas completamenteusables desde un Live CD o un Live USB por lo que no requiere una instalación parapoder usarse. O bien, se ofrece la opción de instalar en un disco duro. Entre lasherramientas ofrecidas se encuentran: Aircrack-ng, Herramientas para auditoría inalámbrica Kismet, Sniffer inalámbrico Ettercap, Interceptor/Sniffer/Registrador para LAN Wireshark, Analizador de protocolos Medusa, herramienta para Ataque de fuerza bruta Nmap, rastreador de puertos 19 BackTrack | UPSUM
  20. 20. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Y una larga lista de otras herramientas, que se agrupan en 11 familias: Recopilación de Información Mapeo de Puertos Identificación de Vulnerabilidades Análisis de aplicaciones Web Análisis de redes de radio (WiFi, Bluetooth, RFID) Penetración (Exploits y Kit de herramientas de ingeniería social) Escalada de privilegios Mantenimiento de Acceso Forenses Ingeniería inversa Voz sobre IP 20 BackTrack | UPSUM
  21. 21. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 20123 INTERFERENCIA ELECTROMAGNÉTICALa interferencia electromagnética es la perturbación que ocurre en cualquier circuito,componente o sistema electrónico causada por una fuente externa al mismo. También seconoce como EMI por sus siglas en inglés (ElectroMagnetic Interference), Radio FrequencyInterference o RFI. Esta perturbación puede interrumpir, degradar o limitar el rendimientode ese sistema. La fuente de la interferencia puede ser cualquier objeto, ya sea artificial onatural, que posea corrientes eléctricas que varíen rápidamente, como un circuitoeléctrico, el Sol o las auroras boreales.Las interferencias electromagnéticas se pueden clasificar en dos grupos: intencionadas yno intencionadas. El primer caso se refiere a interferencias causadas por señales emitidasintencionadamente, con el propósito expreso de producir una disfunción en la víctima, esdecir, una interferencia (como ocurre en la denominada guerra electrónica). Entre lassegundas se incluyen por un lado aquellas causadas por señales emitidas con otraintención (generalmente, sistemas de telecomunicaciones) y que accidentalmente, danlugar a un efecto no deseado en un tercero; y por otro aquellas emitidas nointencionadamente (equipos electrónicos en su funcionamiento normal, sistemas deconmutación, descargas electrostáticas, equipos médicos, motores de inducción).Otra clasificación posible es por el mecanismo que acopla la fuente y la víctima de lainterferencia: en ese caso se habla de "interferencias radiadas", cuando la señal sepropaga de fuente a víctima mediante radiación electromagnética e "interferenciasconducidas", cuando se propaga a través de una conexión común a ambos (por ejemplo,la red eléctrica).3.1 Evitando la interferenciaExisten muchas formas de reducir la interferencia electromagnética. Un posible resumende las mismas sería: Hoy en día, está universalmente aceptado que es más rápido y menos costoso intentar prevenir la posibilidad de interferencias al comienzo de la fase de diseño, en lugar de buscar cómo solucionarlas cuando aparezcan. Durante el proceso de diseño, la primera solución, la menos compleja y costosa, suele ser recolocar los componentes del mismo, buscando conexiones más cortas, de menor impedancia y un mejor diseño de la masa del circuito. Este paso no siempre es posible, bien por su complejidad, bien trabajamos con un diseño ya realizado (por ejemplo, comprado), que no se puede cambiar. En ese caso, lo más sencillo suele ser añadir nuevos componentes (filtros, condensadores de desacoplo, cuentas de ferrita, transformadores de aislamiento, fibras ópticas) con la esperanza de que se resuelva así el problema. También se puede reducir la velocidad de trabajo en algunos sistemas electrónicos. Esto puede exigir una reprogramación. 21 Interferencia electromagnética | UPSUM
  22. 22. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 Otra opción, sencilla pero costosa, puede ser blindar los dispositivos a proteger, o bien cambiarlos de sitio, y colocarlos donde no den problemas (algunos lo comparan a esconder un monstruo en el sótano). Otra posibilidad puede ser cambiar los componentes problemáticos por otros más resistentes.3.2 Susceptibilidades de diferentes tecnologías de radioLa interferencia suele dar mayores problemas con tecnologías antiguas, como lamodulación en amplitud analógica, que no posee mecanismos para diferenciar señales nodeseadas en la banda de la señal original. Los nuevos sistemas radio incorporan mejoraspara mejorar la selectividad. En sistemas de transmisión digital, como en la TDT, sesuelen usar técnicas de corrección de errores. A finales del siglo XX los militaresdesarrollaron técnicas para combatir la interferencia enemiga denominadas espectroensanchado. Estas técnicas, ahora de dominio público, se pueden usar tanto con señalesanalógicas como digitales para mejorar la resistencia a las interferencias. UMTS y Wi-Fison dos tecnologías que usan este método para eliminar la interferencia. En lasaplicaciones en las que sea posible se puede usar receptores muy direccionales, como porejemplo, antenas parabólicas o diversidad.Hoy en día, el ejemplo más avanzado de espectro ensanchado digital es la técnica ultra-wideband (UWB), que usa una porción muy grande del espectro electromagnético conbajo nivel de señal para transmitir datos digitales a altas velocidades. Usando únicamenteUWB conseguiríamos un uso mucho más eficiente del espectro radioeléctrico.Lamentablemente, aquellas tecnologías que no son UWB no están preparadas paracompartir el espectro con los nuevos sistemas debido a la interferencia que ello causaríaen sus receptores.3.3 EstándaresEl CISPR (Comité Especial Internacional de Interferencia Radio por sus siglas en inglés)propone estándares para limitar la interferencia electromagnética radiada y conducida.CISPREl Comité Internacional Especial de Perturbaciones Radioeléctricas (CISPR, por sus siglasdel idioma francés Comité international spécial des perturbations radioélectriques) es unaorganización de normalización en el campo de las interferencias electromagnéticas endispositivos eléctricos y electrónicos. Depende parcialmente de la Comisión ElectrotécnicaInternacional (IEC). 22 CISPR | UPSUM
  23. 23. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012El CISPR está dividido en seis subcomités: A - Medidas de radio interferencia, métodos estadísticos y estimación de incertidumbres. B - Medidas de interferencia en equipos de uso industrial, científico o médico (ISM), equipos de alto voltaje, líneas de alta tensión y sistemas de tracción eléctrica D - Emisiones de motores de vehículos, tanto de combustión interna como eléctricos F - Aparatos domésticos y de iluminación. H - Límites de emisiones en alta y baja frecuencia (por encima de 1 GHz y por debajo de 30 MHz) I - Equipos de tecnologías de la información, multimedia, y receptores de radio y televisión.Orígenes del CISPREn 1933 tiene lugar en París una conferencia “ad hoc” de varias organizacionesinternacionales, para establecer un mecanismo internacional para tratar el problema delas interferencias en señales de radio. Se trataba de asegurar cierta uniformidad tanto enla especificación de límites de emisiones como en el método de medida de dichasemisiones. Para promover la formulación de recomendaciones acordadasinternacionalmente, el IEC y la International Broadcasting Union (UIR) crearán un comitéconjunto, en el que tendrán cabida otras asociaciones (por ejemplo, ferrocarriles,compañías eléctricas, etc.). Éste será el origen del CISPR.Los trabajos se interrumpen a causa del estallido de la Segunda Guerra Mundial. Al final dela misma, en 1946, se vuelven a reanudar; sin embargo, al haber desaparecido la UIR, elCISPR dejará de ser un comité conjunto para convertirse en un comité “especial” del IEC(especial, porque incluye la participación de otras organizaciones interesadas en lareducción de la radio interferencia, como las mencionadas anteriormente). 23 CISPR | UPSUM
  24. 24. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 20124 ESTRUCTURA DEL CABLE PAR TRENZADOPor lo general, la estructura de todos los cables par trenzado no difierensignificativamente, aunque es cierto que cada fabricante introduce algunas tecnologíasadicionales mientras los estándares de fabricación se lo permitan. El cable estácompuesto, como se puede ver en el dibujo, por un conductor interno que es de alambreelectrolítico recocido, de tipo circular, aislado por una capa de polietileno coloreado.El cable par trenzado es de los más antiguos en el mercado y en algunos tipos deaplicaciones es el más común. Consiste en dos alambres de cobre o a veces de aluminio,aislados con un grosor de 1 mm aproximado. Los alambres se trenzan con el propósito dereducir la interferencia eléctrica de pares similares cercanos. Los pares trenzados seagrupan bajo una cubierta común de PVC (Policloruro de Vinilo) en cables multipares depares trenzados (de 2, 4, 8, hasta 300 pares).Un ejemplo de par trenzado es el sistema de telefonía, ya que la mayoría de aparatos seconectan a la central telefónica por medio de un par trenzado. Actualmente, se hanconvertido en un estándar en el ámbito de las redes LAN como medio de transmisión enlas redes de acceso a usuarios (típicamente cables de 2 ó 4 pares trenzados). A pesar quelas propiedades de transmisión de cables de par trenzado son inferiores, y en especial lasensibilidad ante perturbaciones extremas, a las del cable coaxial, su gran adopción sedebe al costo, su flexibilidad y facilidad de instalación, así como las mejoras tecnológicasconstantes introducidas en enlaces de mayor velocidad, longitud, etc. 24 Estructura del cable par trenzado | UPSUM
  25. 25. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012Debajo de la aislación coloreada existe otra capa de aislación también de polietileno, quecontiene en su composición una sustancia antioxidante para evitar la corrosión del cable.El conducto sólo tiene un diámetro de aproximadamente medio milímetro, y más laaislación el diámetro puede superar el milímetro.Sin embargo es importante aclarar que habitualmente este tipo de cable no se maneja porunidades, sino por pares y grupos de pares, paquete conocido como cable multipar. Todoslos cables del multipar están trenzados entre sí con el objeto de mejorar la resistencia detodo el grupo hacia diferentes tipos de interferencia electromagnética externa. Por estarazón surge la necesidad de poder definir colores para los mismos que permitan al final decada grupo de cables conocer qué cable va con cual otro. Los colores del aislante estánnormalizados a fin de su manipulación por grandes cantidades. Para Redes Locales loscolores estandarizados son:-- Naranja/Blanco - Naranja-- Verde/Blanco - Verde-- Blanco/Azul - Azul-- Blanco/Marrón - MarrónEn telefonía, es común encontrar dentro de las conexiones grandes cables telefónicoscompuestos por cantidades de pares trenzados, aunque perfectamente identificablesunos de otros a partir de la normalización de los mismos. Los cables una vez fabricadosunitariamente y aislados, se trenzan de a pares de acuerdo al color de cada uno de ellos;aun así, estos se vuelven a unir a otros formando estructuras mayores: los pares seagrupan en subgrupos, los subgrupos de agrupan en grupos, los grupos se agrupan ensuperunidades, y las superunidades se agrupan en el denominado cable. 25 Estructura del cable par trenzado | UPSUM
  26. 26. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012De esta forma se van uniendo los cables hasta llegar a capacidades de 2200 pares; uncable normalmente está compuesto por 22 superunidades; cada subunidad estácompuesta por 12 pares aproximadamente; esta valor es el mismo para las unidadesmenores .Los cables telefónicos pueden ser armados de 6, 10, 18, 20, 30, 50, 80, 100, 150,200, 300, 400, 600, 900, 1200, 1500, 1800 ó 2200 pares.4.1 Tipos de cable par trenzado:--Cable de par trenzado apantallado (STP):En este tipo de cable, cada par va recubierto por una malla conductora que actúa deapantalla frente a interferencias y ruido eléctrico. Su impedancia es de 150 Ohm.El nivel de protección del STP ante perturbaciones externas es mayor al ofrecido por UTP.Sin embargo es más costoso y requiere más instalación. La pantalla del STP, para que seamás eficaz, requiere una configuración de interconexión con tierra (dotada de continuidadhasta el terminal), con el STP se suele utilizar conectores RJ49.Es utilizado generalmente en las instalaciones de procesos de datos por su capacidad y susbuenas características contra las radiaciones electromagnéticas, pero el inconveniente esque es un cable robusto, caro y difícil de instalar. 26 Estructura del cable par trenzado | UPSUM
  27. 27. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012--Cable de par trenzado con pantalla global (FTP):En este tipo de cable como en el UTP, sus pares no están apantallados, pero sí dispone deuna pantalla global para mejorar su nivel de protección ante interferencias externas. Suimpedancia característica típica es de 120 OHMIOS y sus propiedades de transmisión sonmás parecidas a las del UTP. Además, puede utilizar los mismos conectores RJ45. Tiene unprecio intermedio entre el UTP y STP.--Cable par trenzado no apantallado (UTP):El cable par trenzado más simple y empleado, sin ningún tipo de pantalla adicional y conuna impedancia característica de 100 Ohmios. El conector más frecuente con el UTP es elRJ45, aunque también puede usarse otro (RJ11, DB25, DB11, etc.), dependiendo deladaptador de red.Es sin duda el que hasta ahora ha sido mejor aceptado, por su costo accesibilidad y fácilinstalación. Sus dos alambres de cobre torcidos aislados con plástico PVC han demostradoun buen desempeño en las aplicaciones de hoy. Sin embargo, a altas velocidades puederesultar vulnerable a las interferencias electromagnéticas del medio ambiente.El cable UTP es el más utilizado en telefonía por lo que realizaremos un estudio más afondo de este tipo de cable.Categorías del cable UTPCada categoría especifica unas características eléctricas para el cable: atenuación,capacidad de la línea e impedancia.Existen actualmente 8 categorías dentro del cable UTP:-- Categoría 1: Este tipo de cable esta especialmente diseñado para redes telefónicas, es eltípico cable empleado para teléfonos por las compañías telefónicas. Alcanzan comomáximo velocidades de hasta 4 Mbps.-- Categoría 2: De características idénticas al cable de categoría 1. 27 Estructura del cable par trenzado | UPSUM
  28. 28. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012-- Categoría 3: Es utilizado en redes de ordenadores de hasta 16 Mbps. de velocidad y conun ancho de banda de hasta 16 Mhz.-- Categoría 4: Esta definido para redes de ordenadores tipo anillo como Token Ring conun ancho de banda de hasta 20 Mhz y con una velocidad de 20 Mbps.--Categoría 5: Es un estándar dentro de las comunicaciones en redes LAN. Es capaz desoportar comunicaciones de hasta 100 Mbps. con un ancho de banda de hasta 100 Mhz.Este tipo de cable es de 8 hilos, es decir cuatro pares trenzados. La atenuación del cablede esta categoría viene dado por esta tabla referida a una distancia estándar de 100metros:-- Categoría 5e: Es una categoría 5 mejorada. Minimiza la atenuación y las interferencias.Esta categoría no tiene estandarizadas las normas aunque si esta diferenciada por losdiferentes organismos.-- Categoría 6: No esta estandarizada aunque ya esta utilizándose. Se definirán suscaracterísticas para un ancho de banda de 250 Mhz.-- Categoría 7: No esta definida y mucho menos estandarizada. Se definirá para un anchode banda de 600 Mhz. El gran inconveniente de esta categoría es el tipo de conectorseleccionado que es un RJ-45 de 1 pines.En esta tabla podemos ver para las diferentes categorías, teniendo en cuenta su ancho debanda, cual sería la distancia máxima recomendada sin sufrir atenuaciones que haganvariar la señal: 28 Estructura del cable par trenzado | UPSUM
  29. 29. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 5 MANUAL PARA ROMPER SEGURIDAD WEPOBTENER LA CLAVE DE UNA RED INALAMBRICA CON PROTECCION WEP.REQUISITOS: DESCARGAR EL BACKTRACK DE http://www.backtrack-linux.org/ UNA TARJETA DE RED SOPORTADA PACIENCIAEN ESTE EJEMPLO EL AP ATACADO TENDRA EL BSSID “00:18:4D:FA:36:08”.PASOS PREVIOS:INICIAMOS CON 3 PESTAÑAS EN LA TERMINAL DE LINUX PARA PODER REALIZARMULTIPLES OPERACIONES A LA VEZ.TAMBIEN NECESITAREMOS TENER ABIERTO EL EDITOR “gedit” PARA COPIAR AHÍ LOSVALORES QUE NECESITAMOS DURANTE EL PROCESO. 29 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  30. 30. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012UNA VEZ CUMPLIENDO LO ANTERIOR, INICIAMOS CON EL PROCESO DE OBTENER LACLAVE WEP.PASO UNO:EN LA PRIMER PESTAÑA DE LA TERMINAL TECLEAMOS “airmon-ng” SIN LAS COMILLAS,ESTO NOS SERVIRA PARA OBTENER EL NOMBRE DE LOS ADAPTADORES QUE TENEMOSINSTALADOS EN NUESTRO EQUIPO.EN EL CASO DE ESTE EJEMPLO LA INTERFAZ DE RED QUE USAREMOS SERA LA “wlan1” 30 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  31. 31. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012PASO DOS:UNA VEZ QUE OBTENEMOS EL NOMBRE DEL ADAPTADOR A USAR, TENDREMOS QUEPONERLO EN MODO MONITOR; PARA LO CUAL VOLVEMOS A UTILIZAR “airmon-ng”, peroesta vez pasamos como parámetros “start wlan1”; por lo que el comando completo seria“airmon-ng start wlan1” Y ESTO NOS PONDRA A “wlan1” EN MODO MONITOR “mon0”.PASO TRES:UNA VEZ EN MODO MONITOR “mon0” PROCEDEREMOS A REALIZAR UN ESCANNEO DELAS REDES CERCANAS PARA ENCONTRAR LA QUE QUEREMOS VULNERAR.ESTO LO HAREMOS CON EL COMANDO “airodump-ng mon0”, EL CUAL NOS MOSTRARA LASIGUIENTE PANTALLA:UNA VEZ QUE VEAMOS LA RED QUE NECESITAMOS PRESIONAREMOS “Ctrl + C” PARADETENER LA EJECUCIÓN DEL “airodump-ng”.ACTO SEGUIDO COPIAREMOS EL BSSID DE LA RED AL “gedit” PARA SU USO POSTERIOR, ENESTE EJEMPLO EL BSSID ES “00:18:4D:FA:36:08” Y TAMBIEN COPIAREMOS EL CANAL EN ELQUE TRANSMITE LA RED EL CUAL SERA EL “6”. 31 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  32. 32. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012PASO CUATRO:A CONTINUACION, CON LOS DATOS OBTENIDOS ANTERIORMENTE PROCEDEMOS ACAPTURAR LOS PAQUETES QUE NOS SERVIRAN PARA PODER DESCIFRAR LA CLAVE “WEP”;ESTO LO HAREMOS CON EL SIGUENTE COMANDO “airodump-ng –c 6 –bssid00:18:4D:FA:36:08 –w wep mon0” EL CUAL NOS CREARA UN ARCHIVO “wep-01.cap”, ELCUAL CONTENDRA LOS PAQUETE S QUE CAPTURAREMOS.DESPUES DE INTRODUCIR EL COMANDO ANTERIOR VEREMOS EN LA TERMINAL LOSIGUIENTE:PASO CINCO:PASAMOS A LA SEGUNDA PESTAÑA DE LA TERMINAL PARA PODER UTILIZAR EL ”aireplay-ng”, ESTO LO HACEMOS PARA NO INTERRUMPIR LA CAPTURA DE PAQUETES.SU FUNCIÓN PRINCIPAL ES GENERAR TRÁFICO PARA USARLO MÁS TARDE CON AIRCRACK-NG Y HACER DEAUTENTICACIONES CON EL OBJETIVO DE CAPTURAR UN HANDSHAKE WPA,PARA REALIZAR UNA FALSA AUTENTICACIÓN O UN REENVIO INTERACTIVO DE UNPAQUETE.ESTO LO HAREMOS CON LA SIGUIENTE LINEA DE COMANDO “aireplay-ng -1 0 –a00:18:4D:FA:36:08 mon0”, LA CUAL NOS DARA COMO SALIDA: 32 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  33. 33. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012ESTO NOS INDICA QUE SE HA ASOCIADO AL PUNTO DE ACCESO PARA PODER OBTENERLOS PAQUETES QUE NECESITAMOS PARA ENCONTRAR LA CLAVE WEP.APARA COMPROBAR QUE ESTAMOS ASOCIADO PODEMOS REGRESAR A LA PRIMERAPESTAÑA Y VEREMOS QUE:ENCERRADO EN EL CIRCULO AHORA YA APARECE LA AUTENTICACION COMO ABIERTA.PASO SEIS:AHORA PROCEDEREMOS A HACER UN ATAQUE “3” o ARP (ES UN PROTOCOLO TCP/IPUSADO PARA CONVERTIR UNA DIRECCIÓN IP EN UN DIRECCIÓN FÍSICA) PARA OBTENERLOS IV’S (VECTORES DE INICIALIZACIÓN), ESTO LO LOGRAMOS CON EL SIGUIENTECOMANDO “aireplay-ng -3 –b 00:18:4D:FA:36:08 mon0”, EN LA TERMINAL VEREMOS LOSIGUIENTE DURANTE EL ENVIO DE LOS PAQUETES ARP.DESPUES DE UNOS MOMENTOS VEREMOS TRAFICO DE PAQUETES EN LA VENTANA: 33 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  34. 34. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012EN LA PRIMERA PESTAÑA PODREMOS OBSERVAR EL ENVIO DE PAQUETES HACIA LOSCLIENTES Y EL AP.PASO SIETE:EN LA TERCERA PESTAÑA LLEVAREMOS A CABO EL PROCESO DE BUSQUEDA DE LA CLAVEWEP, PARA LO CUAL TECLEAREMOS EL SIGUIENTE COMANDO “aircrack-ng wep-01.cap”,OBTENDREMOS LO SIGUIENTE EN LA TERMINAL:DESPUES VEREMOS QUE SE INICIA CON EL ANALISIS DE LA INFORMACIÓN CAPTURADA:Y FINALMENTE DESPUES DE UN TIEMPO OBTENDREMOS LA CLAVE WEP: 34 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  35. 35. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012NOTA: ES POSIBLE QUE EL Aircrack NOS DE EL ERROR “Failed. Next try with 10000 IVs.”,ESTO SE DEBE A QUE LOS IV’S CAPTURADOS NO SON SUFICIENTES, ASÍ QUE HABRÁ QUEESPERAR UN TIEMPO MAS PARA ACUMULAR MAS PAQUETES 35 MANUAL PARA ROMPER SEGURIDAD WEP | UPSUM
  36. 36. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 6 CONCLUSIONESLa seguridad en las redes inalámbricas es un aspecto crítico que no se puede descuidar.Debido a que las transmisiones viajan por un medio no seguro, se requieren mecanismosque aseguren la confidencialidad de los datos así como su integridad y autenticidad.El sistema WEP, incluido en la norma IEEE 802.11 para proporcionar seguridad, tienedistintas debilidades que lo hacen no seguro, por lo que deben buscarse alternativas.Tanto la especificación WPA como IEEE 802.11i solucionan todos los fallos conocidos deWEP y, en estos momentos, se consideran soluciones fiables.La ventaja de WPA es que no requiere de actualizaciones de hardware en los equipos.Mientras no se descubran problemas de seguridad en WPA, esta implementación puedeser suficiente en los dispositivos para los próximos meses.La apuesta de seguridad del IEEE para sustituir al desafortunado WEP, 802.11i, todavíaestá pendiente de ser estudiada en profundidad por investigadores debido a que susespecificaciones no son públicas.La redes 802.11 son como un arma de doble filo, por un lado está la parte buena: Su ahorro en cableado Su movilidadPero por otro lado también son muy vulnerables (por ahora). Y por lo tanto se puedeatentar fácilmente contra nuestra privacidad, a no ser que tengamos conocimientoselevados sobre redes.Para acabar comentar, algunos puntos muy básicos que debemos tener en cuenta paraproteger nuestra red: Activar el cifrado WEP, cuantos mayor longitud (mas bits) mejor, cambiarlo frecuentemente. Desactivar el broadcasting, emisión de frames de autenticación. Ocultar el ESSID y cambiar su nombre.(la longitud en este caso no importa) Activar ACL (filtrado de MACs) Desactivar el DHCP del router y cambiar su password de acceso, así como actualizar su firmware. 36 Conclusiones | UPSUM
  37. 37. [REDES Y ACCESOS A MEDIOS DE TRANSMISIÓN] 11 de febrero de 2012 7 BIBLIOGRAFÍA[1] Institute of Electrical and Electronics Engineers: http://www.ieee.org[2] “Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)Specifications”, ANSI/IEEE Std 802.11, 1999 Edition.[3] Grupo de trabajo de IEEE 802.11i: http://grouper.ieee.org/groups/802/11/[4] Wireless Fidelity Alliance: http://www.wi-fi.org[5] Wi-Fi Protected Access: http://www.wi-fi.org/ opensection/protected_access.asp[6] N. Borisov, I. Goldberg, D. Wagner, “Intercepting mobile communications: Theinsecurity of 802.11”, julio de 2001.[7] S. Fluhrer, I. Mantin, A. Shamir, “Weaknesses in the Key Scheduling Algorithm ofRC4”, agosto de 2001.[8] W. A. Arbaugh, N. Shankar, Y.C. Justin Wan, “Your 802.11 Wireless Network has NoClothes”, 2001.[9] H. Krawczyk, M. Bellare, R. Canetti, “HMAC: Keyed-hashing for messageauthentication”, febrero de 1997.[10] “Port-Based Network Access Control”, IEEE Std 802.1X-2001, junio de 2001.[11] L. Blunk, J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP)”, RFC 2284,marzo de 1998.[12] C. Rigney, S. Willens, A. Rubens, W. Simpson, "Remote Authentication Dial In UserService (RADIUS)”, RFC 2865, junio de 2000.[13] W. Simpson, “The Point-to-Point Protocol (PPP)”, RFC 1661, julio de 1994.[14] Computer Security Resource Center, National Institute of Standards andTechnology: http://csrc.nist.gov 37 Bibliografía | UPSUM

×