Sei sulla pagina 1di 9

Protocolos de seguridad en redes inalmbricas

Protocolos de seguridad en redes


inalmbricas
Las ondas de radio se propagan por todas partes, es por esto, que es vital comprender
la importancia de la encriptacin de datos para asi poder traficar informacin de forma
segura. A continuacin un excelente documento que explica como funcionan los
algoritmos WEP y WPA y cuales son sus fortalezas y debilidades.
1.- Introduccin a WEP, WPA y WPA2
La seguridad es un aspecto que cobra especial relevancia cuando ablamos de redes
inal!mbricas. Para tener acceso a una red cableada es imprescindible una conexin
f"sica al cable de la red. #in embargo, en una red inal!mbrica desplegada en una
oficina un tercero podr"a acceder a la red sin ni siquiera estar ubicado en las
dependencias de la empresa, bastar"a con que estuviese en un lugar prximo donde le
llegase la se$al. Es m!s, en el caso de un ataque pasivo, donde slo se escuca la
informacin, ni siquiera se de%an uellas que posibiliten una identificacin posterior.
El canal de las redes inal!mbricas, al contrario que en las redes cableadas privadas,
debe considerarse inseguro. &ualquiera podr"a estar escucando la informacin
transmitida. ' no slo eso, sino que tambi(n se pueden inyectar nuevos paquetes o
modificar los ya existentes )ataques activos*. Las mismas precauciones que tenemos
para enviar datos a trav(s de +nternet deben tenerse tambi(n para las redes
inal!mbricas.
&onscientes de este problema, el +EEE ,-. public un mecanismo opcional de
seguridad, denominado WEP, en la norma de redes inal!mbricas /01.-- ,1.. Pero
WEP, desplegado en numerosas redes WLA2, a sido roto de distintas formas, lo que
lo a convertido en una proteccin inservible.
Para solucionar sus deficiencias, el +EEE comenz el desarrollo de una nueva norma
de seguridad, conocida como /01.--i ,3., que permitiera dotar de suficiente seguridad
a las redes WLA2.
El problema de /01.--i est! siendo su tardanza en ver la luz. #u aprobacin se espera
para %unio de 1004. Algunas empresas en vistas de que WEP )de -555* era
insuficiente y de que no exist"an alternativas estandarizadas me%ores, decidieron
utilizar otro tipo de tecnolog"as como son las 6P2s para asegurar los extremos de la
comunicacin )por e%emplo, mediante +P#ec*. La idea de proteger los datos de
usuarios remotos conectados desde +nternet a la red corporativa se extendi, en
algunos entornos, a las redes WLA2. 7e eco, como emos comentado antes,
ambos canales de transmisin deben considerarse inseguros. Pero la tecnolog"a 6P2
es quiz!s demasiado costosa en recursos para su implementacin en redes WLA2.
2o a%ena a las necesidades de los usuarios, la asociacin de empresas Wi89i ,4.
decidi lanzar un mecanismo de seguridad intermedio de transicin asta que
estuviese disponible /01.--i, tomando aquellos aspectos que estaban suficientemente
avanzados del desarrollo de la norma. El resultado, en 1003, fue WPA ,:..
Este art"culo analiza las caracter"sticas de los mecanismos de seguridad WEP, WPA y
WPA1 )+EEE /01.--i*. En el momento de escribir estas l"neas, WPA1 todav"a no a
visto la luz por lo que la documentacin relacionada es todav"a muy escasa.

2.- WEP
2.1.- Caractersticas y uncionamiento
WEP )Wired Equivalent Privacy, privacidad equivalente al cable* es el algoritmo
opcional de seguridad incluido en la norma +EEE /01.-- ,1.. Los ob%etivos de WEP,
seg;n el est!ndar, son proporcionar confidencialidad, autentificacin y control de
acceso en redes WLA2 ,1, <=.-.1.. Estudiamos a continuacin las principales
caracter"sticas de WEP.
WEP utiliza una misma clave sim(trica y est!tica en las estaciones y el punto de
acceso. El est!ndar no contempla ning;n mecanismo de distribucin autom!tica de
claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de
red. Esto genera varios inconvenientes. Por un lado, la clave est! almacenada en
todas las estaciones, aumentando las posibilidades de que sea comprometida. ' por
otro, la distribucin manual de claves provoca un aumento de mantenimiento por parte
del administrador de la red, lo que conlleva, en la mayor"a de ocasiones, que la clave
se cambie poco o nunca.
El algoritmo de encriptacin utilizado es >&4 con claves )seed*, seg;n el est!ndar, de
=4 bits. Estos =4 bits est!n formados por 14 bits correspondientes al vector de
inicializacin m!s 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicializacin )+6*, en cambio, es generado
din!micamente y deber"a ser diferente para cada trama. El ob%etivo perseguido con el
+6 es cifrar con claves diferentes para impedir que un posible atacante pueda capturar
suficiente tr!fico cifrado con la misma clave y terminar finalmente deduciendo la clave.
&omo es lgico, ambos extremos deben conocer tanto la clave secreta como el +6. Lo
primero sabemos ya que es conocido puesto que est! almacenado en la configuracin
de cada elemento de red. El +6, en cambio, se genera en un extremo y se env"a en la
propia trama al otro extremo, por lo que tambi(n ser! conocido. ?bservemos que al
via%ar el +6 en cada trama es sencillo de interceptar por un posible atacante.
El algoritmo de encriptacin de WEP es el siguiente@
-. #e calcula un &>& de 31 bits de los datos. Este &>&831 es el m(todo que
propone WEP para garantizar la integridad de los mensa%es )+&6, +ntegrity &ecA
6alue*.
1. #e concatena la clave secreta a continuacin del +6 formado el seed.
3. El P>2B )Pseudo8>andom 2umber Benerator* de >&4 genera una secuencia de
caracteres pseudoaleatorios )Aeystream*, a partir del seed, de la misma longitud que
los bits obtenidos en el punto -.
4. #e calcula la ? exclusiva )C?>* de los caracteres del punto - con los del punto 3.
El resultado es el mensa%e cifrado.
:. #e env"a el +6 )sin cifrar* y el mensa%e cifrado dentro del campo de datos )frame
body* de la trama +EEE /01.--.
El algoritmo para descifrar es similar al anterior. 7ebido a que el otro extremo conocer!
el +6 y la clave secreta, tendr! entonces el seed y con ello podr! generar el Aeystream.
>ealizando el C?> entre los datos recibidos y el Aeystream se obtendr! el mensa%e sin
cifrar )datos y &>&831*. A continuacin se comprobara que el &>&831 es correcto.

2.2.- !ebilidad del "ector de iniciali#acin
La implementacin del vector de inicializacin )+6* en el algoritmo WEP tiene varios
problemas de seguridad. >ecordemos que el +6 es la parte que var"a de la clave
)seed* para impedir que un posible atacante recopile suficiente informacin cifrada con
una misma clave.
#in embargo, el est!ndar /01.-- no especifica cmo mane%ar el +6. #eg;n ,1, </.1.3.
se indica que deber"a cambiarse en cada trama para me%orar la privacidad, pero no
obliga a ello. Dueda abierta a los fabricantes la cuestin de cmo variar el +6 en sus
productos. La consecuencia de esto es que buena parte de las implementaciones
optan por una solucin sencilla@ cada vez que arranca la tar%eta de red, se fi%a el +6 a 0
y se incrementa en - para cada trama. ' esto ocasiona que los primeras
combinaciones de +6s y clave secreta se repitan muy frecuentemente. E!s a;n si
tenemos en cuenta que cada estacin utiliza la misma clave secreta, por lo que las
tramas con igual clave se multiplican en el medio.
Por otro lado, el n;mero de +6s diferentes no es demasiado elevado )1F14G-= millones
aprox.*, por lo que terminar!n repiti(ndose en cuestin de minutos u oras ,=.. El
tiempo ser! menor cuanto mayor sea la carga de la red. Lo ideal ser"a que el +6 no se
repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de veces
que se repite un mismo +6 depender! de la implementacin elegida para variar el +6
por el fabricante )secuencial, aleatoria, etc.* y de la carga de la red. ?bservemos que
es trivial saber si dos tramas an sido cifradas con la misma clave, puesto que el +6 se
env"a sin cifrar y la clave secreta es est!tica.
La longitud de 14 bits para el +6 forma parte del est!ndar y no puede cambiarse. Hien
es cierto que existen implementaciones con claves de -1/ bits )lo que se conoce como
WEP1*, sin embargo, en realidad lo ;nico que se aumenta es la clave secreta )-04
bits* pero el +6 se conserva con 14 bits. El aumento de la longitud de la clave secreta
no soluciona la debilidad del +6.
IDu( podemos acer una vez emos capturado varias tramas con igual +6, es decir,
con igual AeystreamJ 2ecesitamos conocer el mensa%e sin cifrar de una de ellas.
Kaciendo el C?> entre un mensa%e sin cifrar y el mismo cifrado, nos dar! el Aeystream
para ese +6. &onociendo el Aeystream asociado a un +6, podremos descifrar todas las
tramas que usen el mismo +6. El problema es entonces conocer un mensa%e sin cifrar,
aunque esto no es tan complicado, porque existen tr!ficos predecibles o bien,
podemos provocarlos nosotros )mensa%es +&EP de solicitud y respuesta de eco,
confirmaciones de L&P, etc.* ,=..
&on lo que emos descrito no podemos deducir la clave secreta, aunque s" es posible
generar una tabla con los +6s de los que sabemos su Aeystream, la cual permitir!
descifrar cualquier mensa%e que tenga un +6 contenido en la tabla ,=..
#in embargo, podemos llegar a m!s y deducir la clave secreta. Mna nueva
vulnerabilidad del protocolo WEP ,N. permite deducir la clave total conociendo parte de
la clave )%ustamente, el +6 que es conocido*. Para ello necesitamos recopilar
suficientes +6s y sus Aeystreams asociados obtenidos por el procedimiento anterior.

2.$.- %tras debilidades de WEP
WEP tambi(n adolece de otros problemas ,=, /. adem!s de los relacionados con el
vector de inicializacin y la forma de utilizar el algoritmo >&4.
Entre los ob%etivos de WEP, como comentamos m!s arriba, se encuentra proporcionar
un mecanismo que garantice la integridad de los mensa%es. &on este fin, WEP incluye
un &>&831 que via%a cifrado. #in embargo, se a demostrado ,=. que este mecanismo
no es v!lido y es posible modificar una parte del mensa%e y a su vez el &>&, sin
necesidad de conocer el resto. Esto permitir"a, por e%emplo, modificar alg;n n;mero de
la trama sin que el destino se percatara de ello. En lugar del algoritmo de &>& se
recomienda como +&6 )+ntegrity &ecA 6alue* un algoritmo dise$ado para tal fin como
#KA-8KEA& ,5..
El est!ndar +EEE /01.-- incluye un mecanismo de autentificacin de las estaciones
basado en un secreto compartido ,1, </.-.. Para ello se utiliza la misma contrase$a de
WEP en la forma que describimos a continuacin. Mna estacin que quiere unirse a
una red, solicita al punto de acceso autentificacin. El punto de acceso env"a un texto
en claro a la estacin y (sta lo cifra y se lo devuelve. El punto de acceso finalmente
descifra el mensa%e recibido, comprueba que su +&6 es correcto y lo compara con el
texto que envi.
El mecanismo anterior de autentificacin de secreto compartido tiene el problema de
enviar por la red el mismo texto sin cifrar y cifrado con la clave WEP )esta clave
coincide con la utilizada para asegurar la confidencialidad*. El est!ndar es consciente
de esta debilidad y aconse%a no utilizar el mismo +6 para el resto de transmisiones. #in
embargo, tanto si las implementaciones repiten ese +6 como sino, el mecanismo ofrece
informacin que podr"a ser aprovecada para romper la clave WEP utilizando las
debilidades del vector de inicializacin explicadas m!s arriba ,/..
WEP no incluye autentificacin de usuarios. Lo m!s que incluye es la autentificacin
de estaciones descrita )podr!n entrar aquellas estaciones que en su configuracin
tengan almacenada la clave WEP*. El sistema de autentificacin descrito es tan d(bil
que el me%or conse%o ser"a no utilizarlo para no ofrecer informacin extra a un posible
atacante. En este caso tendr"amos una autentificacin de sistema abierto ,1, </.-., es
decir, sin autentificacin.
Entre la larga lista de problemas de seguridad de WEP se encuentra tambi(n la
ausencia de mecanismos de proteccin contra mensa%es repetidos )replay*. Esto
permite que se capture un mensa%e y se introduzca en la red en un momento posterior.
El paquete podr"a ser, por e%emplo, el que contiene la contrase$a de un usuario para
utilizar un determinado servicio.
Lodos los problemas comentados unidos a las caracter"sticas propias de WEP como
es la distribucin manual de claves y la utilizacin de claves sim(tricas, acen que este
sistema no sea apropiado para asegurar una red inal!mbrica. El estudio de 2. Horisov,
+. Boldberg y 7. Wagner ,=. explica razonadamente que ninguno de los ob%etivos
planteados por WEP se cumplen.

2.&.- Alternati"as a WEP
Las vulnerabilidades explicadas de WEP son motivos m!s que suficientes para utilizar
otros mecanismos de seguridad en redes WLA2.
Aunque no forma parte del est!ndar, los fabricantes de productos Wi89i decidieron
ofrecer la posibilidad de utilizar claves del doble de longitud )de =4 bits a -1/ bits*.
WEP utilizado con claves de -1/ bits es lo que se conoce generalmente como WEP1.
#in embargo, debemos observar que la longitud del vector de inicializacin sigue
siendo de 14 bits )las tramas +EEE /01.-- no contemplan un mayor n;mero de bits
para enviar el +6*, por lo que lo ;nico que se a aumentado es la clave secreta )de 40
bits a -04 bits*. 7ebido a que la longitud del +6 y su forma de utilizarlo no var"an, las
debilidades del +6 pueden seguir siendo aprovecadas de la misma manera. WEP1 no
resuelve los problemas de WEP ,=..
?tra variante de WEP utilizada en algunas implementaciones es WEP din!mico. En
este caso se busca incorporar mecanismos de distribucin autom!tica de claves y de
autentificacin de usuarios mediante /01.-xOEAPO>A7+M#. >equiere un servidor de
autentificacin )>A7+M# normalmente* funcionando en la red. En el caso de que la
misma clave )clave secreta P WEP* no se utilice en m!s de una trama, este
mecanismo ser"a suficiente para compensar las principales debilidades de WEP.
#in embargo, la solucin preferida por las empresas como alternativa a WEP a sido la
utilizacin de 6P2s, de la misma manera que se ar"a si los usuarios estuviesen
conectados remotamente a la oficina. La tecnolog"a de 6P2s est! suficiente probada y
se considera segura, aunque no a sido dise$ada espec"ficamente para redes WLA2.
Liene como inconveniente la falta de interoperatibilidad entre dispositivos de distintos
fabricantes.
Los mecanismos dise$ados espec"ficamente para redes WLA2 para ser los sucesores
de WEP son WPA ,:. y WPA1 )+EEE /01.--i* ,3.. El primero es de 1003 y el segundo
se espera para 1004. #e estudian a continuacin.

$.- WPA
WPA )Wi89i Protected Access, acceso protegido Wi89i* es la respuesta de la
asociacin de empresas Wi89i a la seguridad que demandan los usuarios y que WEP
no puede proporcionar.
El +EEE tiene casi terminados los traba%os de un nuevo est!ndar para reemplazar a
WEP, que se publicar!n en la norma +EEE /01.--i a mediados de 1004. 7ebido a la
tardanza )WEP es de -555 y las principales vulnerabilidades de seguridad se
encontraron en 100-*, Wi89i decidi, en colaboracin con el +EEE, tomar aquellas
partes del futuro est!ndar que ya estaban suficientemente maduras y publicar as"
WPA. WPA es, por tanto, un subcon%unto de lo que ser! +EEE /01.--i. WPA )1003* se
est! ofreciendo en los dispositivos actuales.
WPA soluciona todas las debilidades conocidas de WEP y se considera
suficientemente seguro. Puede ocurrir incluso que usuarios que utilizan WPA no vean
necesidad de cambiar a +EEE /01.--i cuando est( disponible.

$.1.- Caractersticas de WPA
Las principales caracter"sticas de WPA son la distribucin din!mica de claves,
utilizacin m!s robusta del vector de inicializacin )me%ora de la confidencialidad* y
nuevas t(cnicas de integridad y autentificacin.
WPA incluye las siguientes tecnolog"as@
Q +EEE /01.-C. Est!ndar del +EEE de 100- ,-0. para proporcionar un control de
acceso en redes basadas en puertos. El concepto de puerto, en un principio pensado
para las ramas de un sRitc, tambi(n se puede aplicar a las distintas conexiones de un
punto de acceso con las estaciones. Las estaciones tratar!n entonces de conectarse a
un puerto del punto de acceso. El punto de acceso mantendr! el puerto bloqueado
asta que el usuario se autentifique. &on este fin se utiliza el protocolo EAP ,--. y un
servidor AAA )Autentication Autorization Accounting* como puede ser >A7+M#
)>emote Autentication 7ial8+n Mser #ervice* ,-1.. #i la autorizacin es positiva,
entonces el punto de acceso abre el puerto. El servidor >A7+M# puede contener
pol"ticas para ese usuario concreto que podr"a aplicar el punto de acceso )como
priorizar ciertos tr!ficos o descartar otros*.
Q EAP. EAP, definido en la >9& 11/4 ,--., es el protocolo de autentificacin
extensible para llevar a cabo las tareas de autentificacin, autorizacin y contabilidad.
EAP fue dise$ado originalmente para el protocolo PPP )Point8to8Point Protocol* ,-3.,
aunque WPA lo utiliza entre la estacin y el servidor >A7+M#. Esta forma de
encapsulacin de EAP est! definida en el est!ndar /01.-C ba%o el nombre de EAP?L
)EAP over LA2* ,-0..
Q LS+P )Lemporal Sey +ntegrity Protocol*. #eg;n indica Wi89i, es el protocolo
encargado de la generacin de la clave para cada trama ,4..
Q E+& )Eessage +ntegrity &ode* o Eicael. &digo que verifica la integridad de los
datos de las tramas ,4..

$.2.- 'e(oras de WPA res)ecto a WEP
WPA soluciona la debilidad del vector de inicializacin )+6* de WEP mediante la
inclusin de vectores del doble de longitud )4/ bits* y especificando reglas de
secuencia que los fabricantes deben implementar. Los 4/ bits permiten generar 1
elevado a 4/ combinaciones de claves diferentes, lo cual parece un n;mero
suficientemente elevado como para tener duplicados. El algoritmo utilizado por WPA
sigue siendo >&4. La secuencia de los +6, conocida por ambos extremos de la
comunicacin, se puede utilizar para evitar ataques de repeticin de tramas )replay*.
Para la integridad de los mensa%es )+&6*, se a eliminado el &>&831 que se demostr
inservible en WEP y se a incluido un nuevo cdigo denominado E+&.
Las claves aora son generadas din!micamente y distribuidas de forma autom!tica
por lo que se evita tener que modificarlas manualmente en cada uno de los elementos
de red cada cierto tiempo, como ocurr"a en WEP.
Para la autentificacin, se sustituye el mecanismo de autentificacin de secreto
compartido de WEP as" como la posibilidad de verificar las direcciones EA& de las
estaciones por la terna /01.-C O EAP O >A7+M#. #u inconveniente es que requiere de
una mayor infraestructura@ un servidor >A7+M# funcionando en la red, aunque tambi(n
podr"a utilizarse un punto de acceso con esta funcionalidad.

$.$.- 'odos de uncionamiento de WPA
WPA puede funcionar en dos modos@
Q &on servidor AAA, >A7+M# normalmente. Este es el modo indicado para las
empresas. >equiere un servidor configurado para desempe$ar las tareas de
autentificacin, autorizacin y contabilidad.
Q &on clave inicial compartida )P#S*. Este modo est! orientado para usuarios
dom(sticos o peque$as redes. 2o requiere un servidor AAA, sino que se utiliza una
clave compartida en las estaciones y punto de acceso. Al contrario que en WEP, esta
clave slo se utiliza como punto de inicio para la autentificacin, pero no para el cifrado
de los datos.

&.- WPA2 *IEEE +,2.11i-
/01.--i ,3. es el nuevo est!ndar del +EEE para proporcionar seguridad en redes
WLA2. #e espera que est( concluido todo el proceso de estandarizacin para
mediados de 1004. Wi89i ,4. est! aciendo una implementacin completa del est!ndar
en la especificacin WPA1.
#us especificaciones no son p;blicas por lo que la cantidad de informacin disponible
en estos momentos es realmente escasa.
WPA1 incluye el nuevo algoritmo de cifrado AE# )Advanced Encryption #tandard*,
desarrollado por el 2+# ,-4.. #e trata de un algoritmo de cifrado de bloque )>&4 es de
flu%o* con claves de -1/ bits. >equerir! un ardRare potente para realizar sus
algoritmos. Este aspecto es importante puesto que significa que dispositivos antiguos
sin suficientes capacidades de proceso no podr!n incorporar WPA1.
Para el aseguramiento de la integridad y autenticidad de los mensa%es, WPA1 utiliza
&&EP )&ounter8Eode O &iper HlocA &aining O Eessage Autentication &ode
Protocol* en lugar de los cdigos E+&.
?tra me%ora respecto a WPA es que WPA1 incluir! soporte no slo para el modo H##
sino tambi(n para el modo +H## )redes ad8oc*.

..- Conclusiones
La seguridad en las redes inal!mbricas es un aspecto cr"tico que no se puede
descuidar. 7ebido a que las transmisiones via%an por un medio no seguro, se requieren
mecanismos que aseguren la confidencialidad de los datos as" como su integridad y
autenticidad.
El sistema WEP, incluido en la norma +EEE /01.-- para proporcionar seguridad, tiene
distintas debilidades que lo acen no seguro, por lo que deben buscarse alternativas.
Lanto la especificacin WPA como +EEE /01.--i solucionan todos los fallos conocidos
de WEP y, en estos momentos, se consideran soluciones fiables.
La venta%a de WPA es que no requiere de actualizaciones de ardRare en los equipos.
Eientras no se descubran problemas de seguridad en WPA, esta implementacin
puede ser suficiente en los dispositivos para los prximos meses.
La apuesta de seguridad del +EEE para sustituir al desafortunado WEP, /01.--i,
todav"a est! pendiente de ser estudiada en profundidad por investigadores debido a
que sus especificaciones no son p;blicas.

Potrebbero piacerti anche