Esta es la versión html del archivo http://albertocc.tripod.com/doctorado/RedesInalambricas.pdf.
G o o g l e genera automáticamente versions html de los documentos mientras explora la web.
Para vincularse a esta página o para marcarla, utilice el siguiente url: http://www.google.com/search?q=cache:rSMd05-bPMYC:albertocc.tripod.com/doctorado/RedesInalambricas.pdf+RedesInalambricas.pdf&hl=es&ie=UTF-8


Google no tiene relación con los autores de esta página ni es responsable de su contenido.
Estos términos sólo aparecen en enlaces que apuntan a esta página: redesinalambricas pdf

INGENIERÍA DEL SOFTWARE
Page 1
UNIVERSIDAD PONTIFICIA DE SALAMANCA
Campus de Madrid
Facultad de Informática
DOCTORADO EN
INGENIERÍA DEL SOFTWARE
SEGURIDAD EN LA RED Y EN EL COMERCIO ELECTRÓNICO
"Seguridad en redes inalámbricas"
PROFESOR
: D
R
. D
ON
A
RTURO
R
IBAGORDA
ALUMNOS
: J
AVIER
F
RÍAS Y
A
LBERTO
C
ARAMAZANA
ENTREGA
: S
EPTIEMBRE
2002
BIENIO
2001-2003

Page 2
- 1 -
Contenido
Introducción___________________________________________ 2
Estándares inalámbricos _________________________________ 2
Seguridad inalámbrica ___________________________________ 6
Riesgos de seguridad conocidos ___________________________ 7
Soluciones para minimizar el riesgo en redes inalambricas______ 15
Fabricantes de soluciones de seguridad_____________________ 17
Autenticacion para Redes Inalambricas: Protocolo IEEE 802.1X __ 18
Buenas prácticas en seguridad de redes inalámbricas__________ 21
Referencias __________________________________________ 21

Page 3
- 2 -
Introducción
El término "tecnología inalámbrica"
abarca una amplia gama de
dispositivos, desde buscas y teléfonos
móviles, hasta redes locales
inalámbricas. Los dispositivos más
simples han estado presentes desde
hace ya tiempo. Todavía se siguen
perdiendo los mensajes a buscas y
cortando las llamadas a móviles, pero
ahora éstos tienen muchas más
funciones. No esperamos que el
usuario común y corriente evalúe los
riesgos de seguridad de sus aparatos
inalámbricos. Las corporaciones, por
el otro lado, deben balancear la
conveniencia de las aplicaciones
inalámbricas contra los riesgos de
seguridad y decidir si los beneficios
son al menos apropiados para el
medio de transmisión.
Las redes inalámbricas, tales como las
del estándar IEEE 802.11, son un
nuevo territorio para los
desarrolladores. Como en todos los
nuevos territorios, hay características
únicas en el medio ambiente que
deben tomarse en cuenta. Las redes
inalámbricas no tienen fronteras
físicas, lo cual enfrenta a los
arquitectos de seguridad a nuevos
retos que resolver.
Las redes inalámbricas proporcionan
conectividad permanente a la red sin
la necesidad del cable. Los
trabajadores de una empresa pueden
desplazarse desde un sala de
reuniones a otra a través del edificio
con una conexión permanente a los
mismos recursos a los que podría
acceder desde una red con cable. Si
pensamos en el usuario particular,
cada vez más introducido dentro de
las nuevas tecnologías, también podrá
montar redes locales dentro de su
propia casa sin la necesidad de
construir una infraestructura de
cableado para la que muchas casas no
están preparadas.
Estas redes tienen un coste mucho
más económico que las redes
tradicionales cuando necesitamos
proporcionar accesos a recursos
desde múltiples puntos de una
organización. Grandes cadenas
hoteleras, centros de convención,
aeropuertos, cafés con acceso a
Internet, etc., ven a las redes
inalámbricas como una nueva fuente
de ingresos al proporcionar acceso a
Internet a todos sus clientes al ser
este tipo de redes mucho más
manejables y aceptables, desde el
punto de vista logístico, que las redes
tradicionales. Por ejemplo, un
aeropuerto podría proporcionar
acceso a la red a todos sus pasajeros
habituales con una cuota mensual.
Estándares inalámbricos

Page 4
- 3 -
Para poder entender el estado actual
de las tecnologías inalámbricas es
imprescindible conocer la sopa de
letras que contemplan sus
estándares. Los grupos de trabajo de
la IEEE han estado trabajando en los
nuevos estándares que deben cubrir
las necesidades de este tipo de redes,
sacando a la luz numeras
especificaciones dentro del marco del
802.11. Aunque actualmente no se
han terminado muchas de estas
especificaciones vamos a recorrer los
diferentes trabajos y sus estados
actuales ya que parece que la
industria se está moviendo hacia
compromisos y consensos que
permitirán que muchos de los
elementos de la próxima generación
proporcionen mayor velocidad,
fiabilidad, streaming de voz, audio y
video y las bases de seguridad que
permitan sustentar las redes.
Existen diferentes planes que luchan
entre si en algunos ámbitos, sobre
todo para el mercado de casa, donde
encontramos estándares como
Bluetooth, HomeRF y 802.11.
Bluetooth
a generado un gran
interés para el mercado en casa, pero
es simplemente una tecnología que
permite conexión uno a uno en
distancias muy cortas. En realidad, es
una alternativa a los infrarrojos.
Bluetooth fue diseñado para
aplicaciones de bajo coste, corta
distancia y ancho de banda bajo. No
es una alternativa viable para redes
de área local (LAN). Fue desarrollado
en 1998, utilizando frecuencias de
2.4GHz por medio de "
frequency ­
hopping spread-spectrum
" para
establecer radio enlaces en redes de
área personal (PAN). Actualmente ha
sido adoptado como el IEEE 802.15
estándar inicial. El formato Bluetooth
tiene un rango operativo de 10
metros y puede alcanzar
transmisiones de solo 1Mbit/seg. Pero
es la solución ideal para usuarios que
quieren dispositivos móviles a
ordenadores personales.
HomeRF
es una amalgama del
estándar 802.11. Opera a 2.4GHz de
la misma forma que Bluetooth pero
alcanza unas tasas de transmisión de
1 a 2Mbit/seg, aunque según la
legislación propuesta por la Comisión
Federal de Comunicaciones esta podrá
alcanzar hasta 10Mbit/seg. Aun así,
esta solución esta muy limitada en
términos de rendimiento.

Page 5
- 4 -
802.11b
utiliza 2.4GHz por medio de
"direct-sequence spread-spectrum".
Puede alcanzar tasas de hasta
11Mbit/seg Pero este estándar está a
punto de ser mejorado en una nueva
especificación
802.11g
que permitirá
tasas de hasta 22Mbit/seg en la
banda de 2.4GHz de una forma
totalmente compatible hacia atrás con
802.11b. El OFDM (Orthogonal
Frequency División Multiplexing)
desarrollado como codificador para
802.11a será adoptado por 802.11g
como mecanismo de codificación.
Texas Instruments está fabricando
equipos con una codificación diferente
llamada PBCC (Packet Binary
Convolution Coding) que también será
soportada por 802.11g.
802.11a
esta provocando un gran
debate en la comunidad de TI sobre si
tiene sentido desarrollarla hoy o
merece más la pena esperar a nuevas
especificaciones de 802.11, ya que no
hay grandes ventajas en ella.
Opera en la banda de 5GHz lo que da
un ancho menos poblado
proporcionando más canales y un
ancho de banda mayor. De esta forma
podemos tener más puntos de acceso
con menos interferencias y señales
más limpias. 802.11a cuenta
simplemente con una posición
aventajada especialmente cuando en
entornos donde el rendimiento de la
red en el lado servidor es importante
y el cableado físico es costoso.
Los fabricantes producirán tarjetas
duales que permitirán a un cliente
enlazarse con 802.11g/b y 802.11a,
aunque no a la vez.
El objetivo de IEEE ha sido asegurarse
de que todo menos la parte de radio
de los estándares a, b y g sea
compatible. De esta forma un
fabricante puede proporcionar dos
tipos de radios sin duplicar el resto
del equipo manteniendo, así, los
costes muy bajos.
802.11h.
Al contrario que en
Ethernet, las especificaciones de radio
802.11 no escuchan la red antes de
transmitir para comprobar que la línea

Page 6
- 5 -
esta libre. Estas, en cambio,
transmiten y sin esperar la respuesta
apropiada, paran y retransmiten. Los
dispositivos Ethernet escuchan,
envían, y si encuentran algún
problema, esperan una cantidad de
tiempo determinada antes de
retransmitir.
802.11h se basa en 802.11a para
resolver los problemas de
interferencias y uso, así como mejorar
la coexistencia con otras
especificaciones que trabajan en el
mismo ancho de banda. La
especificación h chequea si las
frecuencias están en uso antes de la
transmisión (Dynamic Frequency
Selection o DFS) y de que transmitan
con el nivel de energía mínimo
(Transmit Power Control o TPC).
Estas mejoras fueron formuladas para
conseguir los requisitos de uso de la
banda de 5GHz en la Unión Europea
que denomina a su especificación
equivalente como HiperLAN2.
Cada paquete que se envía por la red
en 802.11b tiene las mismas
posibilidades de llegar a su destino
que cualquier otro.
802.11e
pretende
cambiar esto, permitiendo incorporar
calidad del servicio (QoS) que
proporcione prioridad de unos
paquetes sobre otros. Esta es una
tarea compleja que involucra la
coordinación entre las radios de los
diferentes clientes, puntos de acceso
y administradores de sistemas.
QoS es necesario para la emisión de
voz de calidad utilizando VOIP (voz
sobre IP) y para
streaming
multimedia.
Las ventajas que proporcionan
HomeRF y otras especificaciones de
2.4GHz frente a 802.11b es la
posibilidad de priorizar los paquetes lo
que asegura el envío de voz sin cortes
que también se soluciona con
802.11e.
Inicialmente 802.11e cubría QoS y
seguridad. Pero con los constantes
informes de debilidad en el sistema de
cifrado WEP (Wireless Equivalent
Privacy) la parte de seguridad
adquirió su propia identidad en
802.11i
. El grupo de esta
especificación ha estado trabajando
en la sustitución de WEP y
afortunadamente se definirá con la
suficiente compatibilidad como para
no tener que revisar los sistemas ya
creados.
La propuesta actual es la de mejorar
WEP por medio de la creación de un
gran numero de vectores de
inicialización para el cifrado WEP.
Aunque las claves WEP son de 64 y
128 bits, 24 de estos bits eran,
básicamente, puestos a un valor
dentro de un conjunto de pocos
valores conocidos. Para crear más
inseguridad otros aspectos de WEP
hacen muy simple el capturar unos
cuantos megas-bites de datos para

Page 7
- 6 -
construir una tabla a partir de la cual
se pueden extraer las claves WEP.
Estos motivos hacen que la propuesta
busque la modificación de WEP para
conseguir que no sea crackeado en
100.000 o más años con la tecnología
actual.
WEP2 es el nombre del nuevo
estándar que utiliza claves temporales
(Temporal Key Integrity Protocol o
TKIP), asegurando que una clave
retiene su seguridad a lo largo del
tiempo. Un paso más allá es el de
rotar entre muchas claves en periodos
cortos de tiempo.
802.1x
es un método de
autenticación de usuarios de una
forma segura. Algunas debilidades de
esta solución han sido ya descubiertas
ya que hay mucha facilidad para
realizar acciones MITM (man in the
middle).
Seguridad inalámbrica
Para poder entender los retos de
seguridad a los que nos enfrentamos
en las redes inalámbricas hay que
conocer algunos conceptos.
Un
punto de acceso
, también
conocido como una estación base, es
el servidor que conecta a los clientes
con la red interna. Estos puntos
normalmente actúan como puentes
para los clientes. Normalmente las
estaciones disponen de una dirección
IP y de un agente SNMP que permite
su configuración de forma remota.
El coste de una estación base puede
rodar los 300* cuando las tarjetas
para equipos clientes (PDAs,
portátiles, PCs,...) rondan los 100*.
Este coste tan económico de los
equipos proporciona a los atacantes
un acceso fácil a las redes
inalámbricas lo que aumenta los
riesgos de ataques, que pueden
alcanzar tanto a empresas como a
particulares que utilicen este tipo de
redes. Actualmente existen muchas
empresas sin infraestructura
inalámbrica que permiten accesos
remotos a sus empleados por medio
de medios tradicionales. En ese caso,
no hay que olvidar la posibilidad de
que esos empleados dispongan de
redes inalámbricas en casa con el
riesgo que eso supone, al convertirse
las redes locales de los empleados en
casa en puntos de acceso autorizados
pero desconocidos en muchas
ocasiones.
El hecho de que muchos
establecimientos públicos empiecen a
ofrecer acceso a Internet a sus
usuarios con portátiles por medio de
tecnología inalámbrica provocará un
gran riesgo de seguridad para los
usuarios que no estén bien
protegidos.

Page 8
- 7 -
La colocación apropiada de la antena
dentro de un edificio puede ayudar a
reducir los riesgos de intercepción
debido a la necesidad de que los
intrusos tengan que estar dentro del
radio de acción de la señal.
Riesgos de seguridad conocidos
A pesar de que los ataques a sistemas
802.11b, y otros sistemas
inalámbricos, se incrementaran a lo
largo del tiempo con técnicas más
sofisticadas, las actuales se pueden
clasificar entre estas siete categorías:
*
Ataques por penetración
*
Monitorización e intercepción
desautorizada del tráfico
inalámbrico.
*
Desconfiguraciones
*
Denegación del servicio
(jamming)
*
Ataques de cliente a cliente
*
Ataques por fuerza bruta
contra las claves de los puntos
de acceso
*
Ataques de cifrado
Ataques por penetración
Estos ataques se basan en introducir
dispositivos inalámbricos dentro de
una red o en crear una nueva red que
no pase por los procesos de
seguridad.
Cliente no autorizado
.- El atacante
conecta un cliente inalámbrico,
normalmente un portátil o una PDA, a
un punto de acceso sin autorización.
Los puntos de acceso se pueden
configurar para que soliciten una
clave antes de permitir el acceso.
Pero si no es así el atacante se puede
conectar a la red solo con activar el
dispositivo inalámbrico. Otro peligro
es utilizar una clave de acceso única
para todos los clientes que se
conectan a un punto de acceso,
requiriendo, además, la notificación
de esta a todos los clientes cada vez
que es actualizada.
Punto de acceso no autorizado
.- Una
organización puede no estar
informada de nuevos puntos de
acceso que hayan creado sus
empleados. Esta desinformación
puede llevarnos a ataques como el
descrito anteriormente, con clientes
no autorizados que acceden al
sistema por medio de puntos de
acceso no autorizados. Las empresas
deben establecer políticas de
seguridad para asegurar la
configuración de los puntos de acceso,
y disponer de procesos de escaneo
que busquen dispositivos no
autorizados en la red.
Monitorización e intercepción
desautorizada del tráfico
inalámbrico

Page 9
- 8 -
Como en las redes de cable en las
redes inalámbricas es posible
interceptar y monitorizar el tráfico.
Para poder realizar esta tarea el
atacante debe encontrase en el rango
del punto de acceso. La ventaja de la
red inalámbrica sobre la red de cables
que esta última necesita de la
colocación de un agente de
monitorización dentro de la red
mientras que para la inalámbrica solo
se necesita acceso al flujo de datos.
Hay dos consideraciones importantes
sobre el rango de acceso en las redes
802.11. Primero, las antenas
direccionales pueden conseguir un
gran aumento del rango lo que
permite ampliar las posibilidades de
transmisión y recepción de los
dispositivos, lo que también aumenta
los riesgos de seguridad. Segundo, los
puntos de acceso transmiten su señal
en un patrón circular, lo que significa
que la señal se puede extender más
allá de los limites físicos en los que se
quiere utilizar la red. Esta señal puede
ser interceptada fuera del edificio o en
otras plantas del mismo para los que
no fue pensada. Por lo tanto, la
colocación de la antena es un punto
muy importante cuando hablamos de
riesgos de seguridad.
Análisis de paquetes
.- Un atacante
especializado puede capturar tráfico
inalámbrico de la misma forma que lo
haría con redes de cable. Muchas
herramientas pueden capturar la
primera parte de la conexión de
sesión, donde normalmente viajan el
nombre de usuario y la clave de
acceso. Entonces un intruso podría
pasarse por un usuario legitimo
utilizando la información obtenida
para acceder a la sesión del usuario y
ejecutar comandos no autorizados.
Monitorización por broadcast
.- Si un
punto de acceso esta conectado a un
hub
en vez de a un
switch,
cualquier
tráfico que pase por el hub puede ser
enviada potencialmente a la red
inalámbrica. Por este motivo,
cualquier información, aun cuando
esta no este destinada a la red
inalámbrica, podría ser monitorizada
por un atacante.
Intercepción de tráfico por punto de
acceso clónico
.- Un atacante engaña a
los clientes de redes inalámbricas
para que estos se conecten a la red
del atacante por medio de la
colocación de un punto de acceso
clónico no autorizado que emite una
señal más potente que el original. Los
usuarios se conectan al servidor
sustituto proporcionando nombres de
usuarios y claves de acceso, así como
datos importantes.
Problemas de configuración

Page 10
- 9 -
Muchos de los puntos de acceso se
entregan con configuraciones
inseguras para facilitar su uso y
conseguir una instalación rápida. Al
menos que los administradores de
estos equipos sean conscientes de los
riesgos de seguridad y configuren de
forma apropiada estos dispositivos, se
mantendrán puntos de acceso con un
alto riesgo de seguridad que puede
provocar ataques.
Server Set ID (SSID)
.- Una máquina
que quiera conectarse a una red
inalámbrica tiene que proporcionar su
número de Identificador de Servicio
(SSID) antes de permitirle conectarse
a la red. Este identificador es una
línea de texto que identifica a cada
red, pero es la misma línea para todos
los usuarios de esa red. El SSID no
ofrece ningún beneficio de seguridad
y puede conocerse fácilmente
conectado un "sniffer" y visualizando
el texto libremente en cada paquete
de datos. Lo único que hace SSID es
restringir el tráfico a una sola red.
También es posible fijar una lista de
autorización de acceso basada en la
dirección MAC del usuario. Sin
embargo, tampoco aquí hay mucha
seguridad, ya que la dirección MAC
puede ser fácilmente falseada.
Los puntos de acceso se venden con
SSIDs con valores por defecto. Si
estos no son cambiados podemos
comprometer la seguridad de la red.
Ya que el SSID viaja por la red como
texto claro se permite que sea
capturado por monitores de tráfico
que puedan existir en la red. WEP, el
mecanismo de cifrado de 802.11 solo
cifra los paquetes de datos
permitiendo que el SSID pueda ser
obtenido fácilmente por medio de
monitorización.
Algunos puntos de acceso pueden
trabajar en modo seguro lo que
obliga a tener el mismo SSID en el
cliente y en el punto de acceso.
La mayoría de las estaciones base
están configuradas con SSID que
funciona como una clave compartida
por todos los clientes. Un atacante
puede adivinar el SSID de un punto
de acceso por medio de un diccionario
aplicado por la fuerza bruta. Muchas
empresas utilizan nombres sencillos
de recordar como SSID lo que
simplifica los ataques de seguridad.
Una vez que el intruso obtiene el
SSID, puede acceder a la red por
medio de ese punto de acceso.
El SSID también puede ser obtenido
por medio de dispositivos clientes que
hayan sido comprometidos. Una vez
obtenido el SSID se permite el acceso
hasta que este sea cambiado. Si hay
muchos clientes puede ser muy
problemático el cambio del SSID de
forma periódica ya que todos los
clientes y puntos de acceso tienen

Page 11
- 10 -
que ser actualizados con el SSID
nuevo.
Muchos puntos de acceso tiene
activado por defecto el broadcasting
del SSID. Este puede ser desactivado
pero no evita que los atacantes
puedan obtener el SSID cuando los
clientes lo envíen al punto de acceso
para asociarse a la red.
Wired Equivalent Privacy (WEP)
.-
Muchos defensores de las redes
inalámbricas arguyen que las redes
inalámbricas son más seguras que las
de cable debido a que los datos están
cifrados. Esto es extremadamente
engañoso. WEP fue diseñado
solamente para proveer una
privacidad equivalente a la de una red
de cable tradicional.
WEP es un disuasor y únicamente fue
diseñado como tal. En ningún lado
dice que se espera que WEP sea un
reemplazo para las VPNs. Así como
una red de cable puede ser
interceptada, espiada, etc., así
también una inalámbrica. El WEP es lo
único definido en el estándar para
proporcionar privacidad en la capa
física.
En los inicios los fabricantes no
implementaron WEP, pero aun así se
necesitaba un mecanismo de
seguridad. El filtrado de direcciones
MAC surgió como la solución que
permitía dar seguridad al utilizar una
discriminación por medio de los
identificadores de 48 bits enviados en
las cabeceras de las tramas de red.
Este mecanismo requiere que se
mantenga una lista con las
direcciones MAC de los dispositivos
autorizados a conectarse a la red
inalámbrica. En los procesos de
conexión iniciales con las estaciones
base se comprueban las direcciones
MAC contra la lista permitiendo el
acceso si las direcciones están
autorizadas.
El filtrado de direcciones MAC nunca a
formado parte del estándar pero ha
sido muy utilizado para asegurar la
conexión segura de dispositivos. Pero,
evidentemente, no es una solución
acertada. La autorización se realiza
contra dispositivos y no contra
usuarios por lo que el filtrado no nos
asegura de su utilización maliciosa
pudiendo provocar grandes destrozos
con software apropiado para los
ataques. Además, un usuario con
suficientes privilegios sobre el sistema
operativo puede modificar las
direcciones para enmascarar un
equipo.
Aunque WEP fue el primer intento
para asegurar la seguridad de las
redes inalámbricas. Estuvo condenado
por ser desarrollado en la era en la
que los sistemas de cifrado fuerte
estaban regulados por las mismas

Page 12
- 11 -
normas que las armas de destrucción
masiva.
Hasta que las normativas fueron
liberadas, el gobierno de los Estados
Unidos no permitió la exportación de
productos con claves largas. Y las
claves secretas de WEP estuvieron
limitadas a 40 bits, la longitud más
larga permitida en esos momentos.
WEP también ha estado limitado por
la complejidad del propio estándar
802.11. Las direcciones MAC de
802.11 son bastantes complejas y
requieren de mucho procesamiento.
Esta carga suponía un problema para
muchos fabricantes que en los inicios
simplemente no implementaron WEP.
Por estos motivos WEP siempre ha
sido una característica opcional del
estándar.
Cuando se hizo notable que las redes
inalámbricas eran muy vulnerables sin
la utilización de WEP, los usuarios se
aplicaron por obtener productos que
lo implementaran. Y de esta forma
WEP se convirtió en un punto clave de
la seguridad dentro de 802.11.
Y a pesar de que las versiones de
WEP con claves largas fueron
lanzadas al mercado las debilidades
continuaron ahí al no ser estas
debidas a las longitud de clave sino a
un problema de diseño.
Por estos motivos WEP sufrió un
rediseño en Agosto de 2001 para
limpiar todos los problemas de
seguridad anteriores.
Aun así, fue todo un desastre,
diferentes estudios han alertado sobre
las debilidades de WEP frente a
diferentes tipos de ataques.
WEP estaba basado en el algoritmo
RC4 del cual se descubrieron grandes
debilidades. El algoritmo de
planificación de claves del RC4 era
muy débil ya que se podría diseñar un
ataque que escuchara de forma
pasiva durante un periodo de tiempo
relativamente corto, unas horas, de
forma que recogieran un numero
suficiente de paquetes cifrados con
claves débiles para, a partir de ellos,
obtener la clave WEP secreta.
Actualmente existen multitud de
programas
open-source
que
implementan este tipo de ataque. Uno
de los más conocidos, el AirSnort, es
capaz de obtener la clave WEP secreta
en solo unos segundos después de
haber obtenido suficientes tramas
débilmente cifradas.
Después de Agosto de 2001, WEP
estaba completamente hundido.
Estaba pensado para proporcionar
autenticación y privacidad, pero no
aportaba ni una ni otra. Para
solucionar este problema el grupo de
trabajo de 802.11 adopto el estándar
802.1x que proporciona
"autenticación de usuario por puerto".

Page 13
- 12 -
Estaba diseñado para solicitar
autenticación de usuario antes de
permitir el acceso a la red. Aunque
este estándar estaba pensado para
redes de cable lo que dio algunos
problemas.
802.1x fue diseñado para una red con
una topología física fija. Y sus
principales problemas de
autenticación del tráfico son la
alteración de las tramas, secuestro
de
sesiones autorizadas y que un
impostor robe credenciales
autorizadas. En una red de cable, la
autenticación esta implícita en la
conexión de red. Los puntos de
conexión en las paredes casi siempre
se conectan con la infraestructura de
red real y la alteración del tráfico se
hace muy difícil.
Las redes inalámbricas tienen una
topología física totalmente diferente.
Es mucho más sencillo inyectar
mensajes dentro de una secuencia
autenticada o
hijack
sesiones
autorizadas si no existen chequeos de
integración y autenticación mutua.
A pesar de que 802.1x es imperfecto,
es una solución de autenticación de
usuario mucho más completa que
WEP. Y en estos momentos los
dispositivos 802.1x están empezando
a aparecer.
Configuración de interfaces
.- Muchos
puntos de acceso ejecutan agentes
SNMP como mecanismo de gestión.
Algunos fabricante utilizan SNMP v1 lo
que significa que toda la información
de gestión viaja descifrada. Otros
permiten la lectura de las claves WEP,
a pesar de que estas deben
permanecer en secreto. Otros muchos
utilizan telnet como mecanismo para
la ejecución de comandos sin utilizar
OpenSSH. Algunos disponen de
interfaz web por medio de http y no
de https que permite el envío de la
información de forma cifrada.
SNMP
.- Un
problema asociado a los
agentes SNMP es la configuración
errónea de las "
Community words"
provocando que un intruso pueda leer
o escribir datos peligrosos en el punto
de acceso. Si los agentes están
activados en los dispositivos clientes
estos corren el mismo peligro. Por
defecto, muchos puntos de acceso
utilizan palabras como "public" o
"comcomcom" como
Community
words
por defecto, provocando así un
fácil acceso a la información.
El diseño de una red inalámbrica
segura debe considerar los
mecanismos tan inseguros que
utilizan las herramientas de
administración SNMP para conseguir
que el tráfico de la red vaya cifrado
tanto como sea posible.

Page 14
- 13 -
Riesgo de seguridad en el lado
cliente
.- Los clientes conectados a los
puntos de acceso almacenan
información sensible utilizada en el
proceso de autenticación y
comunicación. Esta información puede
ser comprometida si el cliente no está
configurado de forma apropiada.
Algunos fabricantes, como Cisco,
Lucent/Cabletron y 3Com, almacenan
los SSID en el registro de Windows y
las claves WEP en el firmware, donde
es más difícil de acceder a ellas, o en
el propio registro de Windows, pero
utilizando un algoritmo de cifrado, o
no, como es el caso de 3Com.
Windows XP tiene una configuración
para 802.11 que permite la
visualización de los SSIDs disponibles.
Todas estas configuraciones hacen
bastante fácil el acceso a datos de
seguridad muy comprometidos.
Instalación
.- Por defecto todos los
aparatos vienen configurados de la
forma más sencilla para permitir a los
usuarios una instalación rápida y sin
problemas. Y normalmente, esto
supone que las configuraciones de
seguridad estén en unos modos muy
inseguros.
Denegación del Servicio
(Jamming)
El problema más grande con la
tecnología inalámbrica es que está
sujeta a interferencia, haciéndola un
candidato ideal a los ataques de
Denegación del Servicio (DOS). Los
ataques de DOS pueden ser
intencionales, como cuando alguien
deliberadamente satura la frecuencia,
o no-intencionales, generados cuando
alguien hace palomitas en el
microondas. La exposición a los
ataques DOS se evalúan,
normalmente, como el coste que
supone la parada del negocio durante
el periodo de tiempo en el que este se
encuentra deshabilitado. Después de
todo, no se roban ni se modifican los
datos, simplemente queda inaccesible
por un rato. No representa esto un
gran problema si se le niega el acceso
a su correo o las cotizaciones de
bolsa. Pero sí es un gran problema si
efectúa movimientos de acciones
sobre una red inalámbrica. En una red
inalámbrica, no hay buenas soluciones
para los ataques de Denegación de
Servicio.
Interferencias
Los ataques de negación de servicio
son bastante populares en las redes
cableadas tradicionales. El mismo
principio se puede aplicar a las redes
inalámbricas, donde es posible
bloquear trafico legitimo saturando las
frecuencias disponibles con trafico
falso, provocando que el trafico
legitimo no pueda progresar.

Page 15
- 14 -
Un atacante con el equipamiento y las
herramientas adecuadas puede
inundar fácilmente la frecuencia de
trabajo de las redes inalámbricas (2.4
GHz para redes de tipo 802.11b), de
tal manera que la relación señal ruido
se reduce de tal manera que la red
deja de funcionar. Esto puede ser un
riesgo incluso sin tener intenciones
maliciosas, ya que existen diferentes
tecnologías que utilizan las mismas
frecuencias y pueden provocar
bloqueos no intencionados. Teléfonos
inalámbricos basados en tecnología
DECT, transmisores para monitorizar
bebes o incluso otros dispositivos
Bluetooth que operen en las
proximidades de un punto de acceso
(AP) pueden causar interferencias que
paralicen la red.
Ataques cliente - cliente
Dos clientes inalámbricos pueden
comunicarse directamente sin utilizar
un punto de acceso como
intermediario. Por este motivo, deben
protegerse de los demás clientes. Por
ejemplo, si un cliente emplea algún
servicio TCP/IP, ya sea un servidor
web o sistema para compartir
ficheros, un atacante puede intentar
explotar las vulnerabilidades o errores
en la configuración desde otro cliente.
Otro tipo de ataque se puede producir
si un cliente inunda con trafico falso a
otro cliente, creando un ataque de
negación de servicio. Un atacante, o
incluso un empleado de forma no
intencionada, puede configurar su
cliente con una direccion IP o MAC de
otro cliente. Al detectar una direccion
duplicada la red sufre cortes de
servicio.
Por ultimo, mencionar los cada vez
mas sofisticadas generaciones de
virus que se han convertido en
programas de ataque multivectoriales
que son capaces de propagarse a
traves de cualquier interface TCP/IP,
incluyendo los interfaces inalambricos.
Si un ordenador de la red inalámbrica
se infecta con uno de estos virus
híbridos, es posible que consiga
propagarse a otros clientes
inalámbricos o incluso a otros
ordenadores que estén situados por
detrás de la red inalámbrica.
War driving
Para comprender el significado del
termino war driving hay que
remontarse algunos años cuando se
acuño el termino war dialing: se
trataba de una técnica en la cual se
empleaba un módem conectado a un
ordenador que marcaba
sistemáticamente todos los números
de teléfono y anotaba aquellos en los
que encontraba un módem. De esta
manera aparece el termino war
driving: se trata de descubrir puntos
de acceso mediante una tarjeta
inalámbrica y un ordenador portátil

Page 16
- 15 -
mientras conducimos por la ciudad.
Se suele añadir un receptor GPS
Garmin (www.garmin.com) para
marcar exactamente las coordenadas
del punto de acceso y asi poder
regresar a inspeccionar el punto de
acceso con mas detenimiento. El
problema aparece cuando un atacante
divulga la localización de estos puntos
de acceso en Internet. Si se publica la
información de un punto de acceso de
una compañía en Internet,
automaticamente se convierte en un
potencial objetivo de atacantes y su
riesgo aumenta. Uno de los lugares
mas populares para encontrar
localizaciones de puntos es
NetStumbler que incluye un mapa
visual y una herramienta de consulta
a la base de datos de puntos de
acceso.
Redes parasitarias
Recientemente están apareciendo
iniciativas para desplegar zonas
gratuitas de acceso inalámbrico en las
zonas metropolitanas. Este
movimiento, llamado "red parasitaria"
por algunos o simplemente "red
metropolitana gratuita de acceso
inalámbrico" ya se ha instalado en
multitud de ciudades: Nueva York,
San Francisco, Londres... Incluso en
Madrid existe una iniciativa de este
tipo. Estas redes parasitarias
permiten un acceso anonimo a
atacantes e intrusos y ademas hace
virtualmente imposible su localizacion
y rastreo.
Soluciones para minimizar el
riesgo en redes inalámbricas
Hay muchas opciones disponibles que
una organización puede emplear hoy
en dia para proporcionar cierta
seguridad alrededor de las redes
inalámbricas que despliegue. Lo
principal es definir un conjunto de
politicas que especifiquen lo que esta
y lo que no esta permitido con este
tipo de tecnologia. Desde un punto de
vista de seguridad, las estaciones
base o puntos de acceso se deben
evaluar y establecer si se deben tratar
como un dispositivo en el que no se
confia y por lo tanto es necesario
poner barreras adicionales antes de
que el cliente acceda a la red interna.
El diseño de la arquitectura de red
puede incluir cortafuegos (firewall),
redes privadas virtuales (Virtual
Private Network, VPN), sistemas de
deteccion de intrusos (Intruder
Detection Systems, IDS) o
autenticacion entre el punto de acceso
y la red interna.
La politica de seguridad en la red
inalambrica debe hacer especial
hincapie en los parametros de
configuracion de los puntos de acceso.
Debe cubrir aspectos de seguridad
como el SSID, configuracion SNMP,

Page 17
- 16 -
encriptacion y claves WEP. Puede ser
muy intersante desactivar los avisos
por difusion (broadcast pings) del
punto de acceso y asi hacerlo
invisible a herramientas de deteccion
como NetStumbler.
Una alternativa al uso de WEP como
mecanismo de seguridad del punto de
acceso puede ser el estandar 802.1X.
De hecho, Windows XP y muchos
fabricantes estan incorporando este
estandar a sus puntos de acceso. El
estandar 802.1X incorpora en su
especificacion un protocolo de gestion
de claves que proporciona un
mecanismo eficaz para generar claves
y cambiarlas automaticamente a
intervalos programados. Sin embargo,
ya se han descubierto debilidades y
pone de relieve la necesidad de una
buena infraestructura de redes
privadas virtuales a pesar de este
estandar.
Otra actividad recomendable es la
busqueda de puntos de acceso
desconocidos o infiltrados. Esto se
puede hacer simplemente mediante
una busqueda de agentes SNMP., ya
que las estaciones base suelen
incorporar este protocolo, para ello
basta con lanzar una consulta a traves
de SNMP y analizar en detalle todos
los dispositivos que respondan al
parametro host id con la cadena
802.11. Otra manera de localizar
estaciones base intrusas es mediante
busquedas sistematizadas de
servidores web o telnet, otro de los
mecanismos de configuracion
incorporado en este tipo de
dispositivos. Adicionalmente, se
pueden utilizar atributos unicos
TCP/IP que conforman una huella
unica y asi tratar de identificar
dispositivos como estaciones base. LA
mayoria de implementacion TCP/IP
poseen un conjunto unico de
caracteristicas y muchas herramientas
utilizan estas diferencias para
determinar el tipo de sistema
operativo: ese mismo concepto se
puede aplicar a las estaciones base.
Por ultimo, es posible configurar una
sniffer de banda 2.4 GHz para
capturar y analizar todo el trafico
802.11 y asi determinar si existen
estaciones base infiltradas. El analisis
de los paquetes revelara la direccion
IP y asi se podra determinar en que
red se encuentra la estacion base. El
inconveniente de este metodo es que
en una zona desamente poblada de
zonas inalámbricas distintas, es
posible capturar mas trafico del
deseado, haciendo mas complicado el
analisis.
No hay que olvidar que un punto muy
importante es la configuracion de la
estacion base. Debe hacerse una
auditoria de seguridad determinara si
las contraseñas y nombre de la
comunidad estan aun con los valores
por defecto o se pueden adivinar

Page 18
- 17 -
fácilmente y, por supuesto, si se han
activado modos de seguridad tales
como encriptacion.
Fabricantes de soluciones de
seguridad
En este apartado vamos a clasificar
por una parte soluciones comerciales
y por otra parte mencionaremos
herramientas de analisis.
BlueSocket: ofrece una familia de
pasarelas inalámbricas que
proporcionan una solucion escalable a
los problemas de seguridad, calidad
de servicio y aspectos de gestion
relacionados con el despliegue de
redes inalámbricas.
Ecutel: su enfoque se basa en una
mejora de las redes VPN, en las que
la conexión se mantiene al pasar de
una red inalambrica a otra e incluso
de una red fisica a una inalambrica.
La seguridad esta garantizada al
utilizar tuneles VPN y como valor
añadido aporta la mobilidad llevada al
extremo.
Netmotion Wireless: es una solucion
parecida a la anterior: se basa en
utilizar tuneles VPN para evitar que el
trafico capturado se pueda
desencriptar y ademas impide que
clientes no autorizados se introduzcan
en la VPN.
Airsnort: es una herramienta apar la
recuperacion de las claves de
encriptacion. Funciona monitorizando
pasivamente las transmisiones y
extrayendo la clave cuando se han
recolectado suficientes paquetes.
Airsnort funciona para encriptaciones
de 40 y 128 bits.
Wepcrack: es una herramienta que
emplea las ultimas debilidades
descubiertas del algoritmo RC4 para
obtener las claves de encriptacion del
protocolo WEP.
Network Stumbler: se trata de una
herramienta de deteccion de redes
inalámbricas. Permanece a la escucha
y cada segundo hace un barrido para
detectar redes nuevas. Es capaz de
extraer el SSID del punto de acceso,
su direccion MAC, la mejor relacion
señal ruido captado y la hora exacta
de descubrimineto. Si se añade un
receptor GPS es capaz de almacenar
tambien la longitud y latitud exacta
del punto de acceso. Lo
verdaderamente sorprendente es que
Network Stumbler no trabaja en modo
promiscuo, sino que se limita a
escuchar los avisos por difusion
(broadcast pings). Una medida de
proteccion eficaz contra esta
herramienta es precisamente
desactivar los broadcast pings.

Page 19
- 18 -
Autenticacion para Redes
Inalámbricas: Protocolo IEEE
802.1X
Como se puede desprender de lo
expuesto hasta ahora, las redes
inalámbricas basadas en el protocolo
802.11b son inseguras per se. Como
respuesta a estas debilidades el
organismo IEEE ha desarrollado el
protocolo 802.1X como la manera
natural de dotar de cierta proteccion a
ese tipo de redes.
El estandar IEEE 802.1X define un
metodo de control de acceso a la red
basado en puertos cuyo objetivo es
proporcionar acceso autenticado a
redes Ethernet. El control de acceso a
redes basado en puertos utiliza las
caracteristicas fisicas de una
infraestructura de red conmutada
para autenticar dispositivos que estan
conectados a un puerto de un
conmutador. La habilidad de recibir y
enviar tramas utilizando un
conmutador Ethernet se deniega si el
proceso de autenticacion falla.
Aunque este protocolo esta diseñado
para redes alambricas, se ha
adaptado para su uso en redes
inalámbricas basadas en los
protocolos 802.11.
El protocolo IEEE 802.1X define los
siguientes terminos:
*
Entidad de puerto de acceso (port
access entity o PAE)
*
Autenticador
*
Suplicante
*
Servidor de autenticacion
Entidad de puerto de acceso
Un Entidad de puerto de acceso
(PAE), tambien conocido como puerto
LAN, es una entidad logica que
soporta el protocolo IEEE 802.1X y
que esta asociado a un puerto. Un
puerto LAN puede adoptar el papel de
autenticador, suplicante o ambos.
Autenticador
Un autenticador es un puerto LAN que
obliga a autenticarse antes de
permitir el acceso a servicios que
sean accesibles por ese puerto. En
conexiones inalámbricas, el
autenticador es el puerto LAN logico
del punto de acceso (AP) inalambrico,
a traves del cual los clientes
inalambricos se conectan y obtienen
acceso a la red alambrica.
Suplicante
Un suplicante es un puerto LAN que
demanda acceso a servicios que estan
disponibles a traves del autenticador.
En conexiones inalámbricas, el
suplicante es el puerto LAN logico en
un adaptador de red inalambrico que

Page 20
- 19 -
pide acceso a la red alambrica. Esto lo
consigue asociandose y despues
autenticandose con un autenticador.
Bien se usen en comunicaciones
inalámbricas o alambricas, el
suplicante y el autenticador estan
conectados en el mismo segmento de
red, ya sea logicamente o
fisicamente.
Servidor de autenticacion
Para verificar las credenciales del
suplicante, el autenticador utiliza un
servidor de autentificacion. El servidor
de autenticacion comprueba las
credenciales del suplicante y responde
al autenticador indicandole si el
suplicante esta autorizado para
acceder los servicios demandados al
autenticador. El servidor de
autenticacion puede ser:
*
Un componente del punto de
acceso: el punto de acceso debe
ser configurado con los conjuntos
de credenciales que correspondan
con los clientes que se intenten
conectar. Este escenario no se
suele implantar en redes
inalámbricas.
*
Una entidad separada: el punto
de acceso reenvia las credenciales
del intento de conexión a un
servidor de autenticacion
separado. Tipicamente, un punto
de acceso inalambrico emplea el
protocolo RADIUS (Remote
Authentication Dial-In User
Service para enviar los parametros
del intento de conexión al servidor
RADIUS.
Puertos controlados y no
controlados
El mecanismo de control de acceso
basado en puertos del autenticador
define los siguientes tipos de puertos
lógicos que acceden a la red
alambrica a traves de un único puerto
LAN físico:
Puerto no controlado
Un puerto no controlado permite un
intercambio de datos no controlado
entre el autenticador (punto de
acceso) y otros dispositivos de red
conectados a la red alambrica, con
independencia del estado de
autenticacion del cliente inalambrico.
Un buen ejemplo de esto es el
intercambio de mensajes RADIUS
entre el punto de acceso y el servidor
RADIUS conectado en la red
alambrica. Las tramas que envia el
cliente inalambrico nunca se reenvian
a traves de un puerto no controlado.
Puerto controlado
Un puerto controlado permite el
intercambio de trafico entre el cliente
inalámbrico y la red alámbrica, pero
solo si el cliente inalámbrico se ha
autenticado con éxito previamente.

Page 21
- 20 -
Antes de producirse la autenticación
el trafico esta interrumpido y las
tramas enviadas desde el cliente
inalámbrico no progresan hasta la red
alámbrica. Este trafico se permite una
vez que el cliente inalámbrico se ha
autenticado con éxito.
La relación de los puertos controlados
y no controlados para un punto de
acceso esta esquematizado en la
siguiente figura.
En un conmutador Ethernet con
autenticación, el cliente de red puede
enviar tramas nada mas completar
con éxito el proceso de autenticación.
El conmutador identifica el trafico de
un cliente especifico utilizando el
puerto físico en el que se encuentra
conectado. Típicamente, cada puerto
del conmutador se utiliza para
conectar un único cliente de red.
Debido a que múltiples clientes
inalámbricos deben compartir el
mismo canal para efectuar
transmisiones se necesita una
extensión del protocolo 802.1X básico
para permitir que un punto de acceso
pueda distinguir el trafico securizado
de un cliente inalámbrico. Esto se
consigue mediante el intercambio de
una clave de sesión única para cada
cliente. Solo los clientes autenticados
disponen de una clave de sesión
asignada por el punto de acceso, lo
que le permite discernir entre trafico
securizado y trafico de clientes sin
autenticar. Este ultimo trafico es
desechado por el punto de acceso, de
tal forma que no se consumen anchos
de banda innecesariamente.
Protocolo de Autenticación
Extensible
Para proporcionar un mecanismo
estándar de autenticación al protocolo
802.1X, el organismo IEEE decidió
optar por el Extensible Authentication
Protocol (EAP, Protocolo de
Autenticación Extensible). EAP es una
tecnología de autenticación basada en
el protocolo Punto a Punto (PPP) que
a su vez se adapto para ser usada en
segmentos de red punto a punto.
Debido a que los mensajes EAP se
definieron originalmente pare ser
enviados como carga útil (payload) de
tramas PPP, el estándar 802.1X define
EAP sobre LAN (EAPOL), que es un
mecanismo para encapsular mensajes
EAP para que se puedan enviar sobre
segmentos Ethernet o inalámbricos.

Page 22
- 21 -
Buenas prácticas en seguridad de
redes inalámbricas
Hay muchas cosas que se pueden
hacer para mejorar la seguridad de
las redes. En este punto pretendemos
reflejar algunos buenas prácticas que
pueden ayudar a conseguir redes
inalámbricas más seguras.
1. No usar TCP/IP para compartir
el sistema de ficheros o las
impresoras. Normalmente los
puntos de acceso normalmente
están instalados detrás de los
routers y cortafuegos. De esta
forma al utilizar los clientes
TCP/IP para acceder al sistema
les estamos denegando
automáticamente el acceso a
nuestro sistema de ficheros e
impresoras al estar estos
compartidos por otro
protocolo.
2. Compartir solo lo necesario.
Limitar los directorios
compartidos a aquellos a los
que realmente queremos
compartir y no a todo el disco
duro. Y proteger estos con
claves fuertes.
3. Permitir cifrado WEP. El cifrado
WEP tiene muchas debilidades
pero siempre es mejor tener
un cifrado débil que no tener
cifrado.
4. Usar WEP para el cifrado de
datos y para la autenticación.
Algunos productos permiten
esta funcionalidad de forma
separada por medio de
"Shared Key" o "Open
System". Debemos elegir
"Shared Key".
5. No usar claves fáciles en WEP
y cambiarlas periódicamente.
6. Asegurar el acceso al punto de
acceso. Establecer claves de
acceso para poder acceder a
las propiedades
administrativas del equipo.
7. Deshabilitar la administración
remota de los puntos de
acceso.
8. Usar mapa de direcciones
MAC. Esta práctica no es una
garantía de seguridad pero
añade otra barrera más que
mejora la seguridad de nuestro
sistema.
9. No enviar el ESSID.
10.
No aceptar el ESSID "ANY"
definido por defecto.
11. Usar una VPN. Evidentemente
esto provoca una ralentización
de las comunicaciones pero si
la seguridad es importante
seguro que merece la pena.
Referencias
http://www.practicallynetworked.com
http://www.oreillynet.com
http://www.eetimes.com
http://www.nwc.com
http://www.netstumbler.com

Page 23
- 22 -
http://www.infoworld.com/articles/hn
/xml/01/08/24/010824hnfreewireless.
xml
http://www.madridwireless.com
http://www.cs.umd.edu/~waa/1x.pdf
http://www.bluesocket.com
http://www.ecutel.com
http://www.netmotionwireless.com
http://www.freshmeat.net/projects/ai
rsnort
http://www.
sourceforge.net/projects/wepcrack
http://www.ieee802.org/1/pages/802.
1x.html