logotipo

Seguridad en redes inalámbricas



Descripción general

La seguridad de estos medios de conexión es tan importante como la que aplicamos a los sistemas cableados. A día de hoy, en muy pocos entornos, nos encontraremos con una solución de red basada en uno de los sistemas solamente. Las ventajas que ofrece uno sobre el otro son dignas de aprovechar, por lo que, la mayoría de las empresas apuestan por una solución mixta

[TOC] Tabla de Contenidos



↑↑↑

Seguridad en redes inalámbricas

La seguridad de las redes cableadas es ya de por sí bastante compleja de gestionar conociendo los límites de nuestros sistemas. Con las redes inalámbricas vamos a añadir un punto extra a dicha complejidad teniendo que protegerlas desde dos puntos de vista importantes. Los datos sensibles en transito de los usuarios de nuestro sistema que opten por las conexiones Wireless (Privacidad y Confidencialidad) y la protección contra la intrusión de atacantes dentro de nuestra red (Autenticación de conexiones).

A las redes Wireless hay que aplicar todas las posibilidades de ataque que se producen en las redes cableadas más, añadidas, todas las posibilidades de las redes broadcast y la intrusión de phreakers en nuestros sistemas.

No hay duda de que la solución definitiva es diseñar una solución global de seguridad para las redes, independientemente de si sus conexiones son VPN, WLAN, Oficinas remotas o conexiones a la red local. Este tipo de soluciones, llamado NPA (Network Access Protecction, o Protección de Acceso a Red) es, tal vez, el futuro de las redes.



↑↑↑

Tecnología WIRELESS

Entendemos Wireless como conexiones sin cables. Dentro de esta denominación podríamos incluir muchos tipos de conexiones como, por ejemplo, las conexiones BlueTooth, GSM, Irda, UMTS, etcétera. En el presente documento nos centraremos en la tecnología Wireless para redes de área local (ver Figura 1), lo que entendemos por WLAN (Wireless LAN).

 [wireless01 (42 Kb) ]

Conexión de una red wireless

Los estándares que rigen este tipo de conexiones están regulados por el grupo de trabajo 802.11 dentro de la organización para la estandarización IEEE.

Los primeros estándares que han llegado al gran público han sido 802.11b y 802.11g. Estos permiten conexiones que van desde los 11 Mb/s de tasa de transferencia que permite 802.11b en modo normal hasta los 108 Mb/s en que se obtienen con 802.11g en modo dual.

Con estos estándares podemos conseguir conexiones punto a punto entre dos equipos o conexiones a una red inalámbrica mediante un punto de acceso que se va a comportar como una extensión de un switch o de un router. A esta segunda forma se la conoce como conexión de infraestructura.

A la hora de conectar una red inalámbrica de forma segura debemos tener en cuenta las tres fases en las que funciona dicha conexión.



↑↑↑

Los problemas de las redes inalámbricas

Las redes inalámbricas principalmente adolecen de los siguientes problemas:



↑↑↑

WEP (Wired Equivalent Privacy)

La norma 802.11 adjuntaba WEP (1999) como algoritmo adicional de seguridad. Sus objetivos son garantizar control de acceso, autenticación y confidencialidad, pero desde el principio no convenció y ha sido vulnerado en todos sus aspectos.

 [wireless03 (65 Kb) ]

FIGURA 3: Configuración WEP en Windows XP

WEP (ver Figura 3, en la que reproducimos la ventana de configuración en Windows XP) utiliza una clave simétrica no distribuida automáticamente que debe escribirse en los equipos que se encuentre en los extremos de la comunicación. Esta distribución manual complica su mantenimiento y además, la multiplicación de los puntos de almacenamiento de la clave aumenta el riesgo de ser vulnerada.

El algoritmo de cifrado que se utiliza es RC4 con semillas de 64 bits, 40 de ellos correspondientes a la clave secreta y 24 bits dinámicos que se conocen como el Vector de Inicialización (VI). Una revisión del algoritmo, conocido como WEP2 utiliza semillas de 128 bits, 24 de VI y 104 de clave secreta. La implicación del VI se utiliza para evitar que un atacante pueda obtener suficiente información cifrada con la misma clave que le permita deducir la clave. La clave secreta es conocida por los dos extremos ya que la tienen almacenada, el VI es generado por el emisor y debe ser enviado al destinatario. Esto hace que pueda ser capturado.

En una comunicación, el emisor de la comunicación calcula un Código de Redundancia Cíclica de 32 bits (CRC32) de los datos que se utiliza para garantizar que los mensajes no han sido alterados. Este valor se conoce como Valor de Comprobación de Integridad (ICV). Después, se genera la semilla para el algoritmo de cifrado RC4 concatenando el VI y la clave secreta. Con la semilla el Generador de Números Pseudo-aleatorios (PRNG) del algoritmo RC4 se genera una cadena pseudo-aleatoria (keystream) que será mezclada mediante una operación XOR con los datos generando el mensaje cifrado.

Para que pueda ser descifrado por el destinatario se enviará el mensaje cifrado y el VI dentro del campo datos de la trama 802.11. El destinatario realizará un proceso simétrico al del emisor para poder obtener los datos.



↑↑↑

Debilidades WEP

El Vector de Inicialización (VI) ha sido diseñado y se utiliza para garantizar que no sea fácil obtener suficiente información cifrada con la misma semilla en el algoritmo RC4 y permita a un atacante, mediante técnicas de inferencia matemática, obtener la clave secreta. Sin embargo la especificación del sistema WEP no define cómo debe ser la política para generar los valores del VI por lo que la mayoría de los fabricantes simplifican esta tarea mediante un sencillo programa. Dicho algoritmo hace que el VI sea inicializado a 0 cuando es arrancada la tarjeta Wireless y en cada una de las tramas que es enviada por la red van incrementando el valor de dicho VI de uno en uno. Esto hace que los primeros valores para el VI se repitan más que el resto. Además, la longitud de 24 bits reservada para el VI no es suficientemente grande como para que en minutos se empiecen a repetir los mismos valores. A esto hay que añadir que el VI se transmite sin cifrar, es decir, en texto plano, por lo que es trivial para un atacante conocer cuando dos tramas han sido cifradas con la misma semilla en el algoritmo RC4. Para poder sacar la semilla utilizada para cifrar, el atacante necesita conocer el mensaje sin cifrar de alguna de ellas, pero eso no es tan difícil porque existen tráficos muy comunes que pueden ser provocados como peticiones ICMP y respuestas de echo, etcétera. Con un mensaje cifrado y el mismo descifrado se puede obtener el keystream asociado a un VI y descifrar todos los mensajes que lleve el mismo valor de VI.

Esto no garantiza que se obtenga el valor de clave secreta WEP. Para poder obtener dicha clave secreta es necesario obtener suficientes VI y sus correspondientes keystreams asociados. En el 2001 se publicó el algoritmo que, a partir de una pequeña tabla de VI y Keystreams respectivos; puede calcular la clave secreta WEP. Hoy en día existen múltiples herramientas que se encargan de implementarlo y obtener la clave secreta estática de una red protegida con WEP o WEP2.

Además de la vulnerabilidad explicada que permite crackear la clave secreta, WEP adolece de otras debilidades que lo convierten en un sistema de protección nada recomendable para una red WLAN:



↑↑↑

Autenticación Wireless por dirección MAC

Una de las técnicas utilizadas para proteger el acceso a la red Wireless es el filtrado de accesos por listas de direcciones MAC. Esta técnica es poco fiable ya que la dirección MAC se puede fácilmente descubrir mediante técnicas de spoofing. No hay que olvidar que dicha dirección es un validador estático y que como tal no es seguro.

Si utilizamos protección únicamente por dirección MAC, ésta es visible y basta con que el atacante se configure como una de las direcciones MAC permitidas y listo. Para configurarse una dirección MAC se puede utilizar el propio controlador del dispositivo o bien utilizar alguna utilidad de las muchas que existen en Internet (ver Figura 5).

En caso de que utilicemos una combinación de protección por WEP y autenticación por dirección MAC, éstas últimas son visibles igual mente, por lo que se necesita primero spoofear la MAC y acto seguido obtener la clave secreta, pero de nuevo evitar la protección es trivial.

 [wireless05 (39 Kb) ]

FIGURA 5: El programa a-Mac permite cambiar la dirección MAC



↑↑↑

Ocultación de SSID (Service Set Identification)

Para conectarse a las redes inalámbricas es necesario conocer el identificador de la red. Para facilitar el descubrimiento de las redes a los usuarios de conexiones inalámbricas los Puntos de Acceso emiten su SSID para ofrecerles sus servicios.

Muchos fabricantes recomiendan, como medida de seguridad, la anulación de esta característica y es cierto que cuanta menor información se de a un posible atacante mejor, pero es fácil para cualquier atacante descubrir los SSID a base de monitorizar el espectro y enviar mensajes conocidos como Probe Request

Además, programas como Kismet o NetStumbler permiten realizar rastreos y detectar WLAN ocultas dentro del espectro.

A pesar de esto, sigue siendo una práctica recomendada de seguridad el no emitir el SSID de la WLAN. Esto quiere decir que si deseamos fortificar nuestra red es una medida más a tomar en cuenta, pero que no podemos pensar que esta medida nos protege de un atacante.



↑↑↑

VPN (Virtual Private Network)

Como alternativas al vulnerable WEP, se han barajado distintas soluciones. Una de las utilizadas ha sido la de implementar la WLAN como si fuera una red remota e insegura como Internet e implantar sobre ella una solución basada en VPNs. Esto permite tener una arquitectura probada y segura para las conexiones inalámbricas. Sin embargo, esta tecnología no fue diseñada para este tipo de conexiones y tiene un alto coste de recursos en implantación y mantenimiento. Además tiene inconvenientes pues no siempre es del todo interoperable si utilizamos componentes de diversos fabricantes.

La implantación de una WLAN segura basada en un VPNS es una solución segura pero no eficiente debido a la carga de cifrado y conexión que implican dichas soluciones. Se pueden obtener mejores resultados con tecnología WPA o WPA2.



↑↑↑

WPA (WI-FI Protected Access)

Debido a que WEP no garantizaba la seguridad necesaria en las WLAN, el IEEE se puso a trabajar en un nuevo estándar denominado 802.11i. En el periodo de trabajo del mismo, la asociación de empresas Wi-Fi decidió tomar del futuro estándar aquellas tecnologías que ya se habían probado suficientemente y aunarlas todas en un nuevo conjunto denominado WPA. Hay que tener en cuenta que WEP vio la luz en 1999 y 802.11i en 2004, con lo cual se creó un vacío, sobre todo desde el año 2001 en que fue vulnerado totalmente en el que la industria Wireless se quedó sin referente de seguridad. Entre las tecnologías que aglutina dicha norma WPA se encuentran:

WPA se considera suficientemente seguro y soluciona todos los problemas de los que adolece WEP. Los fabricantes, como por ejemplo Microsoft, han generado soluciones completas para implantación de WLANs basadas en este conjunto de protocolos.



↑↑↑

802.1X

La norma 802.1x fue definida en el año 2001 y permite hacer funcionar cada conexión en un Punto de Acceso como si fuera un puerto. Estos puertos se autentican contra un servidor AAA (Authentication Authorization Accounting) como puede ser un servidor RADIUS (Remote Authentication Dial-ln User Service) como Microsoft Internet Authentication Server (IAS).

Cada vez que el Punto de Acceso recibe una petición de conexión, éste la envía al servidor RADIUS, que mediante las políticas que determine decidirá si puede o no puede conectarse a la red. Las políticas pueden ser integradas con el Directorio Activo de nuestra organización, permitiendo utilizar las credenciales del sistema o cualquier identificación EAP (Extensible Authentication Protocol) que deseemos como punto de validación de nuestra conexión.

La utilización de un servidor RADIUS integrado en el Directorio Activo permite realizar complejos árboles de toma de decisiones que funcionan igual que las reglas de un cortafuegos. Además de la utilización de este servidor para controlar los accesos a la WLAN hemos de verlo como un controlador global de accesos a la red independientemente del medio físico de conexión. La implantación de las redes con sistemas NAP (Network Access Protection), que es utilizado, no solo para gestionar las redes de cuarentena, sino para definir distintos anillos de seguridad dentro de la red de una organización, también se integra con RADIUS. Microsoft y Cisco están trabajando conjuntamente en estandarizar e integrar sus soluciones NAP.

Este sistema RADIUS también se puede utilizar para entregar una clave secreta que se emplee para utilizar el sistema WEP de forma dinámica, aunque hoy en día se recomienda utilizar WPA con su sistema de cifrado TKIP o AES con WPA2. (802.11i).

Para implantar la solución basada en 802.1x necesitamos registrar en el servidor RADIUS los Puntos de Acceso de nuestra WLAN (ver Figura 6). Para conectarlos al servidor necesitamos utilizar un sistema de autenticación mutua basado en una clave compartida que está configurada tanto el Punto de Acceso como en el servidor RADIUS (Pre-Shared Key).

 [wireless06 (90 Kb) ]

FIGURA 6

Una vez registrado el Punto de acceso y configurada la clave compartida realizamos la misma acción con el software de configuración del punto de Acceso, tal y como podemos ver en la Figura 7. Para ello hemos de conocer el puerto por el que está configurado el servidor RADIUS. Por defecto se suele utilizar el puerto 1812.

Para terminar de configurar el sistema, se debe realizar la configuración de la red en el cliente. Para la utilización de soluciones basadas en 802.1x en entornos clientes necesitamos tener instalado el cliente WPA (Figura 8) para la estación de trabajo. Windows XP lo incorpora a partir del Service Pack 1.

 [wireless07 (68 Kb) ]

FIGURA 7

 [wireless08 (53 Kb) ]

FIGURA 8



↑↑↑

EAP (Extensible Authentication Protocol)

En 802.1x se utiliza el Protocolo de autenticación extensible (EAP, Extensible Authentication Protocol) o su variante PEAP (Protected EAP). La ventaja de EAP es que permite múltiples sistemas de autenticación. El uso de credenciales basadas en contraseñas es un sistema fácil y cómodo de implantar pero tiene el riesgo de que sean capturadas en la fase de validación. Por ello, y para evitar un ataque de decepción a los clientes se utiliza un sistema de autenticación mutua cifrado basado en un canal PEAP que se forma con el sistema de autenticación EAP sobre una capa TLS de cifrado PKI.

Cuando una estación cliente se desea conectar al un punto de acceso, abre un puerto controlado que únicamente le permite conectarse con el servidor RADIUS. Éste crea un canal de conexión segura basada en TLS en el que se utiliza el Certificado Digital del servidor RADIUS para dar soporte seguro al envío de las credenciales mediante PKI. Así mismo, el cliente puede autenticar al servidor RADIUS, de manera que, si éste no tuviera un Certificado válido no proseguiría con la conexión.

Una vez establecido el canal seguro se procede a la autenticación del cliente, el sistema EAP permite que se utilicen Certificados Digitales, tickets de servicio kerberos o autenticación basada en el protocolo MS-CHAP v2, una vez que esté protegido frente al rastreo de paquetes. En la Figura 9, podemos ver el flujo de comunicaciones del protocolo PEAP.

 [wireless09 (44 Kb) ]

FIGURA 9

Figura 9



↑↑↑

Autenticación clave compartida (WPA-PSK)

Además de utilizar el sistema de autenticación basado en servidores RADIUS, WPA permite la utilización de un sistema de validación entre cliente y Punto de Acceso igual que el utilizado entre el Punto de Acceso y el servidor RADIUS. Es decir, utilizando una clave compartida conocida por ambos (PreShared Key).

A diferencia del sistema WEP, esta clave no se utiliza para autenticar la conexión y para cifrar, sino, únicamente, para la autenticación. Lógicamente es un sistema mucho más débil y menos flexible que no se recomienda salvo que sea para redes domesticas o muy pequeñas organizaciones.



↑↑↑

TKIP (Temporary Key Integrity Protocol)

Para solventar las debilidades del crackeo WEP muchos fabricantes incluyeron la posibilidad de utilizar este protocolo. Para evitar la fácil ruptura de la clave ha aplicado diversas medias.

En primer lugar, la clave simétrica que se utiliza para cifrar las tramas es cambiada cada 10.000 paquetes o cada 10 KB de transferencia. Además el VI se transmite cifrado para que no sea fácil capturar las tramas.

TKIP incluye también un mecanismo más seguro para garantizar la integridad de los mensajes llamado MIC (Message Integrity Check) conocido también como Michael que elimina el agujero que permitía inyectar datos en una trama modificando también el CRC32.

De cualquier manera, TKIP está pensado como una actualización de WEP y puede funcionar como compatibilidad hacia atrás igual que el sistema WEP y no es el que acompaña al estándar 802.11 i aunque si está soportado.



↑↑↑

802.11I

La esperada norma para redes Wireless Seguras802.11i, también conocida como RSN (Robust Security Network) vio su aprobación final a últimos del mes de Julio del año 2004. Esta norma aglutina parte de la tecnología que ya avanzaba WPA pero utiliza otros algoritmos, sobre todo en la parte de cifrado. La Wi-Fi Alliance, la organización que fomentó la aparición de WPA, certifica como WPA2 a los fabricantes que cumplan la norma 802.11i. A principios de Septiembre de 2004 se certificaron los primeros fabricantes con productos con soporte para la norma WPA2.

Dentro de las características de esta norma nos encontramos con la utilización de 802.1x y EAPOL como sistema de autenticación y con compatibilidad hacia toda la tecnología WPA implantada, con lo que va a ser una coexistencia y cambio tranquilo de WPA a WPA2.

Como principal característica vamos a encontrar los sistemas de cifrado, que ciertos fabricantes, ya sabiendo que se iba a utilizar el algoritmo de cifrado AES (Advanced Encryption Standard), un mecanismo extremadamente seguro que mereció en su día la aprobación del Instituto NIST (National Institute of Standards and Technology), ya habían empezado a implantar.

El están dar 802.11i viene acompañado de tres protocolos de cifrado de datos: TKIP para garantizar compatibilidad hacia atrás, WRAP (Wireless Robust Authenticated Protocol) y CCM (CounterMode/CBC-MAC Protocol), estos dos últimos basados en AES.



↑↑↑

AES (Advanced Encryption Standard)

AES ha sido creado como sustituto de DES que fue roto en 1990 después de realizar una selección de los mejores algoritmos de cifrado en base a parámetros como la seguridad, la velocidad y la facilidad de implantación. Se seleccionaron 15 algoritmos finalistas y al final se eligió como algoritmo AES a Rijndael, que fue desarrollado por los científicos belgas Vincent Rijmen y Joan Daemen. Rijndael es un cifrador de bloque que opera con bloques y claves de longitudes variables. Permite claves de 128, 196 Y hasta 256 bits. Si se intentara romper con la misma tecnología que se utilizó para vulnerar DES y con una clave de 128 bits, AES tardaría en ser crackeado 149 trillones de años. No obstante, la tecnología avanza y tarde o temprano será roto. Aun así, se espera que sea el referente en algoritmos de cifrado los próximos años y su implantación se realice no solo en la tecnología Wireless, sino también en otras tecnologías que requieren cifrado como IPSec, Smartcard, etcétera.

Hay que recalcar que AES tiene mucha mayor carga que RC4, su predecesor en el cifrado Wireless, y mientras que uno se implementa en 50 líneas de código, el otro requiere más de 350. Esto implica una carga de procesamiento muy grande que deberá ser subsanada con aceleradores hardware.

Ciertos fabricantes de componentes Wireless soportan AES desde el año 2003 y Microsoft Windows XP Sevice Pack 2 también lo soporta dentro de las posibilidades de cifrado en las conexiones 802.1x.



↑↑↑

Soluciones basadas en arquitecturas Microsoft

Microsoft ha desarrollado dos soluciones para implementaciones de redes seguras en organizaciones empresariales que implementen tecnología Windows. Si bien es cierto que las soluciones están pensadas para entornos con Windows Server 2003/Windows XP, dichas soluciones pueden adaptarse a otros entornos con sistemas operativos de la familia.

La primera solución está documentada en la guía "Securing Wireless LANs with Certificate Services" que se encuentra publicada en Internet.

Esta solución utiliza un entorno Windows Server 2003 con Directorio Activo, Certificate Server para la emisión de certificados digitales, tanto para las estaciones de trabajo como para el servidor RADIUS y MS Internet Authentication Server.

En esta implementación, se genera un auto-despliegue de certificados digitales para las estaciones de trabajo utilizando políticas del Directorio Activo y se configura un certificado digital para el servidor MS lAS.

Una vez contamos con un entorno certificado, se deben integrar los Puntos de Acceso para la WLAN dentro del servido MS lAS utilizando para ello el estándar 802.1x con Pre-Shared Secret (PSK) y configurando el servidor RADIUS en el Punto de Acceso y los Puntos de Acceso en MS lAS.

Dentro del servidor Internet Authentication Server se debe crear una política que permita la conexión a las estaciones de trabajo con Certificados Digitales válidos. Por último, configuramos nuestras estaciones de trabajo para que validen mediante el estándar EAP-TLS pero usando como credencial de validación certificados digitales.

Esta solución está descrita con detalle en la guía referenciada al principio y disponible de forma gratuita en el link del cuadro de referencias.

La segunda solución diseñada por Microsoft está pensada para evitar el despliegue de certificados en las estaciones de trabajo. Esta solución está basada en contraseñas y el protocolo de autenticación PEAP (Protected EAP). En esta alternativa se repite la utilización del entorno con Windows Server 2003 y Directorio Activo, Certificate Server e Internet Authentication Server. De igual forma se integran los Puntos de Acceso de la WLAN dentro de IAS y se configura IAS como servidor RADIUS en los Puntos de Acceso utilizando un clave compartida (PSK).

Como hemos utilizado un entorno sin certificados digitales la política que se debe configurar en MS IAS para permitir la conexión de una determinada máquina debe ser referente a usuarios autenticados que pertenezcan a un determinado grupo de usuarios. En este caso, no autenticamos las máquinas sino las cuentas de usuario. Esta solución es más cómoda de mantener ya que no nos encontramos con el mantenimiento de certificados digitales perdidos o caducados, pero tenemos que proteger el tránsito de las contraseñas de los usuarios por el espectro. Debido a esto se utiliza PEAP que va a generar, con el certificado digital del servidor MS IAS un canal seguro con TLS (Transport Layer Security) por el que circulará la contraseña.

En ambas soluciones se utilizan los mismos elementos básicos de la infraestructura.. Dicho conjunto de servicios, como se ha comentado con anterioridad, puede utilizarse para validar las conexiones WLAN en estos entornos, para utilizar un sistema de autenticación basado en SmartCard, ya que es reconocido por el estándar EAP, o ser utilizado en una arquitectura segura de red independientemente del medio físico de la misma.



↑↑↑

Redes de decepción

Es común dejarse llevar por la emoción de ser un hacker y perder la conciencia del delito y el riesgo que se corre. Utilizar una red Wireless ajena es delito además de ser una técnica muy peligrosa para el propio phreaker. Cuando se utiliza una red conocida es bastante común encontrar algún posible atacante dentro por lo que se recomienda siempre tomar una serie de precauciones. Una de las últimas diversiones entre la comunidad hacker, una vez que se ha popularizado el wardriving (www.wardriving.com). Es dejar un señuelo para posibles "atacantes". La trampa consiste en dejar una red Wireless abierta totalmente, es decir, sin ningún tipo de protección ni para autenticado ni para cifrado y se "monitoriza" con técnicas de sniffing y/o envenenamiento de conexiones. Esto puede hacer que el supuesto cazador, el que se conecta a una red ajena, caiga en una trampa y sea cazado por la supuesta víctima, la WLAN abierta. Por tanto, además de recordar que utilizar sin permiso recursos ajenos es principalmente un delito, hay que tener cuidado con el lugar donde se hace uso de la información sensible. Conectarse a una red Wireless ajena y usar Messenger, conectarse a las páginas de las cuentas bancarias o a los servidores de correo electrónico propios desde una red ajena es una temeridad que no se debe realizar.



↑↑↑

Autor

Chema Alonso MVP
Windows Server Security, es Director Técnico en Informática 64



↑↑↑

NOTAS al texto



↑↑↑

Nota Wardriving Y Warchalking

Debido al nivel de implantación de las tecnologías de red inalámbricas, incluso en entornos domésticos, era evidente que no tardarían en aparecer formas de ataque que tuvieran como objetivo el aprovechar las debilidades innatas de estas redes. Entre las diferentes técnicas nos ocupamos en el presente artículo de dos de ellas: Wardriving y Warchalking.

La funcionalidad de ambas parte de una antigua técnica denominada Wardialing, adaptada eso sí a las redes WIFI. La base de funcionamiento consiste es el descubrimiento de posibles redes, en áreas urbanas mientras se va conduciendo o caminando, con objeto de ser utilizadas posteriormente como un método de acceso gratuito a Internet o a una red doméstica o corporativa. Para ello el intruso necesita un sistema sencillo consistente simplemente en un portátil, una tarjeta WIFI, una antena (cuya fabricación se realiza en ocasiones con materiales insospechados) y una aplicación con capacidad para detectar puntos de acceso y obtener la información necesaria para conexiones posteriores. Las versiones más avanzadas disponen además de dispositivos GPS que permiten el posicionamiento posterior en mapas electrónicos. Actualmente es posible encontrar en Internet mapas electrónicos de ciudades españolas y los nodos inalámbricos que se han encontrado utilizando estas técnicas.

También se celebran concentraciones y competiciones consistentes en localizar puntos de accesos y descubrir información respecto de su configuración.

Los hackers utilizan para tal fin aplicaciones comerciales y de libre distribución, con capacidad para determinar los valores de SSID de la red, el canal utilizado, información de seguridad de los puntos de acceso y la intensidad de la señal. Algunos de estos programas destacables serian: Netstumbler, Airsnort o Kismet. Estos son capaces de devolvemos la información que necesitamos para conectamos a un punto de acceso no protegido. Con Airsnort seríamos capaces incluso de conseguir la clave utilizada para encriptar la información en una red WIFI mediante metodología WEP.


Warchalking

El extremo de estas acciones consiste en dibujar una serie de símbolos en aceras: paredes, etc., con objeto de identificar y revelar a otras personas, redes inalámbricas cercanas. Además del símbolo que identifica el estado del punto de acceso, se escriben los posibles valores identificados para esta red, tales como el SSID, el canal y las posibles claves si se hubieran descubierto.

 [wireless06Wanwich (10 Kb) ]


Autor

Juan Luis García Rambla
es Consultor de sistemas y seguridad en Informática 64


↑↑↑

A.2.Enlaces

[Para saber mas]
  • Wi-Fi Alliance
  • Seguridad en LAN inalámbricas con PEAP y contraseñas
    • Resumen:
      • [2004-08-25T00:00:00]
      • Seguridad en LAN inalámbricas con PEAP y contraseñas - Introducción general de la seguridad en LAN inalámbricas con PEAP y contraseñas
      • Seguridad en LAN inalámbricas con PEAP y contraseñas es la segunda guía de soluciones de seguridad para WLAN de Microsoft®. Esta solución está diseñada para guiarle a través del ciclo completo de planeamiento, implementación, prueba y administración de soluciones de seguridad inalámbricas. Se sirve de una arquitectura flexible que se adapta tanto a aquellas organizaciones con menos de 50 usuarios, como a las que cuentan con varios miles. La solución se basa en el protocolo de autenticación 802.1
    • URL del enlace: http://www.microsoft.com/spain/technet/security/guidance/cryptographyetc/peap_0.mspx
  • Securing Wireless LANs with Certificate Services
    • Resumen:
      • [2004-11-24T00:00:00]
      • Securing Wireless LANs withCertificate Services is a prescriptive guide that addresses vulnerabilities in today’s wireless networks. Many organizations have tried to use wireless LANs (WLANs), but they often shy away from large deployments or ban them altogether. Despite the many productivity and technology benefits that WLANs offer, insufficient security has prevented a number of organizations from deploying them. Other organizations have implemented 802.11 WLANs using either the limited built-
    • URL del enlace: http://www.microsoft.com/technet/security/prodtech/windowsserver2003/pkiwire/swlan.mspx
  • Características mejoradas de LAN inalámbrica en el Service Pack 2 de Windows XP
    • Resumen:
      • [2004-08-01T00:00:00]
      • El Service Pack 2 (SP2) de Microsoft Windows XP incluye una serie de características mejoradas para la compatibilidad con las redes de área local (LAN) inalámbricas basadas en el estándar 802.11 de IEEE (Instituto de ingenieros de electricidad y electrónica). Estas características mejoradas son las siguientes:
    • URL del enlace: http://www.microsoft.com/spain/technet/recursos/articulos/cg0804.mspx
  • El nuevo Asistente para configuración de red inalámbrica en el Service Pack 2 de Windows XP
    • Resumen:
      • [2004-08-04T00:00:00]
      • The Cable Guy - Junio de 2004 - El nuevo Asistente para configuración de red inalámbrica en el Service Pack 2 de Windows XP
      • Las tecnologías de LAN inalámbrica, como IEEE 802.11a/b/g, se han convertido en una alternativa de red muy utilizada para conectar varios equipos en casa o en pequeñas empresas. Aunque las redes inalámbricas ofrecen flexibilidad de ubicación, también presentan problemas de seguridad que no hay en las tecnologías de redes basadas en cables como Ethernet. Entre estos problemas de seguridad se incluyen los siguientes:
    • URL del enlace: http://www.microsoft.com/spain/technet/recursos/articulos/cg0604.mspx
  • Implementación de 802.1X con Windows XP
    • Resumen:
      • [2004-08-11T00:00:00]
      • Asesor de seguridad en 5 minutos - Implementación de 802.1X con Windows XP
      • En artículos anteriores del Asesor de seguridad se habló de los inconvenientes del cifrado y la autenticación en 802.11. El tema común de esos artículos era un poco deprimente: el protocolo de las redes WLAN 802.11 no es muy seguro y no se puede hacer mucho al respecto. Afortunadamente, IEEE (junto con Microsoft, Cisco y otros líderes del sector) se ha dado cuenta de los problemas de 802.11; el resultado es el estándar IEEE 802.1x, que ofrece un conjunto mucho más robusto de mecanismos de autent
    • URL del enlace: http://www.microsoft.com/spain/technet/recursos/articulos/11110308.aspx
  • Actualización de seguridad de WPA inalámbrico en Windows XP
    • Resumen:
      • [2006-09-14T00:00:00]
      • Introducción a la actualización de seguridad de WPA inalámbrico en Windows XP
      • En este artículo se explica la actualización del nuevo Acceso protegido de fidelidad inalámbrica (WPA) en Microsoft Windows XP. El estándar para redes inalámbricas 802.11i del Instituto de ingenieros de electricidad y electrónica (IEEE) especifica mejoras en la seguridad de las redes de área local (LAN) inalámbricas. El estándar 802.11i está actualmente en formato de borrador y tiene una fecha de ratificación que vence a finales de 2003.
    • URL del enlace: http://support.microsoft.com/?kbid=815485#top
  • Networking and Access Technologies
[Grupo de documentos]
[Índice general del Documento]
[Home]
[Imprimir el Documento]

↑↑↑

A.3.Información del documento

Título
Seguridad en redes inalámbricas
Autores
Autor
Chema Alonso
Director Técnico en Informática 64
MVP Windows Server Security
Autor
Juan Luis García Rambla
Informática 64
Consultor de sistemas y seguridad
Palabras claves de busqueda
802.11b, 802.11g, 802.11i, AES, 'Authentication Authorization Accounting', BlueTooth, broadcast, CCM, 'conexiones punto a punto', CRC32, credenciales, DES, EAP, EAPOL, EAP-TLS, 'Extensible Authentication Protocol', GSM, IAS, ICV, IPSec, Irda, MAC, 'Message Integrity Check', MIC, 'Microsoft Internet Authentication Server', NAP, 'National Institute of Standards and Technology', 'Network Access Protection', NIST, NPA, 'Números Pseudo-aleatorios', PEAP, phreaker, phreakers, PRNG, PSK, RADIUS, RC4, 'redes inalámbricas', 'Remote Authentication Dial-ln User Service', Rijndael, 'Robust Security Network', router, RSN, 'servidor AAA', Smartcard, SSID, TKIP, UMTS, VPN, VPNs, Warchalkin, WEP, WEP2, Wireless, WLAN
Contenido del documento
La seguridad de estos medios de conexión es tan importante como la que aplicamos a los sistemas cableados. A día de hoy, en muy pocos entornos, nos encontraremos con una solución de red basada en uno de los sistemas solamente. Las ventajas que ofrece uno sobre el otro son dignas de aprovechar, por lo que, la mayoría de las empresas apuestan por una solución mixta
Tabla de contenidos
[Seguridad en redes inalámbricas ],[Tecnología WIRELESS ],[Los problemas de las redes inalámbricas],[WEP (Wired Equivalent Privacy)],[Debilidades WEP],[Autenticación Wireless por dirección MAC],[Ocultación de SSID (Service Set Identification)],[VPN (Virtual Private Network)],[WPA (WI-FI Protected Access)],[802.1X],[EAP (Extensible Authentication Protocol)],[Autenticación clave compartida (WPA-PSK)],[TKIP (Temporary Key Integrity Protocol)],[802.11I],[AES (Advanced Encryption Standard)],[Soluciones basadas en arquitecturas Microsoft],[Redes de decepción],[Autor],[NOTAS al texto],[Nota Wardriving Y Warchalking],[Warchalking],[Autor]
Archivado en:
/documentos/informatica/documentacion/seguridad/redesInalambricas/wireless
Publicador
Fechas
Fecha Creación
2007-09-04T20:23:26 [martes, 04 de septiembre de 2007 a las 20:23:26 horas]
Fecha Publicación
2007-09-04T20:23:27 [martes, 04 de septiembre de 2007 a las 20:23:27 horas]
Fecha última Modificación
2007-09-07T12:54:21 [viernes, 07 de septiembre de 2007 a las 12:54:21 horas]
Naturaleza del recurso
Text
IMT (Internet Media Type)
application/xhtml+xml
Juego de caracteres)
ISO 8859-1
Referencia Bibliográfica
Referencia bibliográfica del documento ORIGINAL
Artículo publicado originalmente en la edición número 96 correspondiente a Febrero 2005 - 2004 @ Windows TI Magazine. - Todos los derechos reservados.
Idioma
es-ES [es = Español] [ES = España]
Copyright
Texto con los derechos
Artículo publicado originalmente en la edición número 96 correspondiente a Febrero 2005 - 2004 @ Windows TI Magazine. - Todos los derechos reservados.
Información obtenida con JavaScript
Situación de ESTE documento en la red
Visitante _ URL
Visitante _ Navegador
© 1.997- 2.008 - La Güeb de Joaquín
Joaquin Medina Serrano
  Ésta página es española