Sei sulla pagina 1di 5

ACADÉMICO

Inseguridad en redes
inalámbricas WLAN
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

Ing. Rodrigo Alarcón Ávila '

RESUMEN

En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades


existentes en los redes locales inalámbricas de computadores, con el fin de establecer
medidos adecuados que garanticen el funcionamiento de la red y reducir de esto
manera los riesgos de pérdidas o mala manipulación de la información. Con ello
se pretende que los administradores de las redes presten mayor atención a esta
situación.

INTRODUCCiÓN

La mayoría de los problemas de seguridad son causados intenciona lmente por


gente mal iciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden
provenir tanto de gente externa o de miembros internos de la empresa. La seguridad,
por tan to, impl ica ser más competente que adversarios a menudo inteligentes y
dedicados.

Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós
importante en las comunicaciones del mundo de hoy. Debido a su faci lidad
de instalación y conexión, se han convertido en una excelente alternativa paro
ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar
servicio con una re d alambrada, pero al m ismo ti empo han generado una serie
de amenazas que atentan contro la seguridad de las redes. Antes se tenía que
preocupar solamente por proteger la red física restringiendo el acceso fís ico a las
in stalac iones donde residen los equ ipos de comunicaciones y redes, también desde
el inte rior del edificio para no perm itir que se intercepte físicamente el cableado,
pero con la aparición de las redes ina lámbricas, las cuales no requieren tener
acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar
otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de
fecha de recepción : enero 30 de 2007.
co nexión ina lámbrica para intentar penetrar la red de datos.
Fecho de aceptación: marzo 5 de 2007.

Ingeniero de Sistemas, Especialista l . Aspectos generales de las WLAN


en Auditorio de Sistemas, Maestría
en Modelos de Enseñanza. El acceso sin necesidad de cables, la razón que hoce ton populares a las redes
Docente Investigador del Programo ina lámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o
de Ingeniería de sistemas de lo menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si
Universidad libre. varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,
el equipo de un empleado podría dirigido o abatir lo vulnerabilidad no usuarios, por lo que el robo de un
encontrarse en cierto momento en el aclual en lo seguridad paro protocolos dispositivo bluetooth podría conceder
área de influencia de dos o más redes de autenticación y de codificación. El acceso 01 ladrón.
diferentes, y dicho empleado podría estandar abarco los protocolos 802.1 X,
conectarse (intencionalmente o no) a la TKIP (Protocolo de Llaves Integras - A finales del año 2003, aparece lo
red de una compañía que no seo la suya . Seguras- Temporales), y AES (Estandar seguridad de WPA2, que se baso en
Aún peor, como las ondas de radio pueden de Encriptación Avanzado). estandares bien conocidos, que da
salir del edificio, cualquier persona que lo posibilidad de que sus servicios de
posea un equipo móvil y entre en el área Uno WLAN se puede configurar de dos seguridad, en particular, privacidad,
de influencia de lo red, podría conectarse modos (verfigura 1): autenticación, control de integridad
a la red de la empresa. y no repudio, sean mejores que la
l. Modo de infraestructura o estrello. seguridad del 802.11 y Bluetooth.
Básicamente durante el transcurrir Esta configuración se logra
del tiempo y con el fin de mejorar la instalando una estación central
2. Problemas encontrados
seguridad, velocidad y cubrimiento, denominada punto de acceso
aparecen diferentes estando res para las (Access Point), o lo cual acceden los
El rango de los redes WLAN con
WLAN, desarrollados por la IEE E, como equipos móviles. El punto de acceso
frecuencia es de algunos cientos
son 802.11 a, 802 .11 b, 802.11 e, actúa como regulador de tráfico de metros, pero intrusos pueden
802.1 11, 802.11 g, 802 .1 1h Y 802 .1 1i. en tre los diferentes equipos móviles. aprovechar esta situación para hacer
Un punto de acceso tiene, po r lo de los suyos. Por ejemplo el 7 de
El estandar 802.11 a, se enfocó hacia regular, un cubrim iento de lOO septiembre del 2001, el IEEE declaró
las redes empresariales que operan en metros o la redonda, dependiendo que WEP era inseguro l , por lo cual
la banda de 5 GHz, permitió lograr de l tipo de antena que se emplee, en los últimos años se generó WPA
velocidades superiores a 2 Mbps y y del número y tipo de obstáculos (Wi·Fi Protecled Access) y WPA2 (Wi·
máximo de 54 Mbps, de transferencia que haya en la zona. Fi Protected Access·2). WPA2 está
de datos que no tenía lo 802.1 l. basado en el nuevo estandar 802.11 i.
2. Modo ad hao. En esto configuración, WPA, por ser una versión previa, no
El estandar 802.11 b, se enfocó hacia los equipos móviles se conectan incluye todos los características del IEEE
que los redes coseros operan en la unos con otros, sin necesidad de 802.11 i, mientras que WPA2 se puede
bando de 2.4 GHz, en lo que se presento que exista un punto de acceso. inferir que es la versión certificada del
interferencia de equipos como teléfonos estandar 802.11 i.
inalámbricos y hornos microondas, Con la aparición de las redes
permitió lograr velocidades superiores inalámbricas aparecen también los Es muy común encontrar redes en las
a 2 Mbps y máximo de 11 Mbps, de disposi tivos de acceso inalámbricos que el acceso a internet se protege
transferencia de datos. Para superar este denominados bluetooth, que son adecuadamente con un firewall bien
rango de velocidades a 54 Mbps se creó necesarios tener en cuenta en nuestro configurado, pero al interior de la red
el estandar 802.11 g en el año 2003. estudio sobre seguridad ina lámbrica. existen puntos de acceso inalámbrico
Lo seguridad Bluetooth, tiene tres totalmente desprotegidos e irradiando
El estandar 802.11 h, define lo modos de seguridad, que van desde señal hacia el exterior del edificio. Un punto
administración del espectro de la banda ninguna seguridad en absoluto hasta de acceso inalámbrico mal configurado
de los 5 GHz paro su uso en Europa y encriptación completa de datos y se convierte en una puerta trasera que
en Asia Pacífico. control de integridad. Al igual que el vulnero por completo la seguridad
802.11, si se deshabilito lo seguridad informática de la compañía. Un estudio

Finalmente el estandar 802.1 1i, (lo predeterminado), no hay seguridad. publicado en 2003 por RSA Security Ine'
ratificado en junio del 2004, está Bluetooth sólo autentíca dispositivos, encontró que de 328 puntos de acceso

TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783
7 Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. htt p://www.eweek.
com/ pri nt_article/O ,304 8,o ~ 384 44,00 .osp
ACADÉMICO /
---~/

Figura' . Modo ad hoc vs . modo infraestructura.

Modo Ad-hoc

Estación 1 Estación 2

Modo de infraestructur-sa'---_ - - -_ _

Estación 1 Estación 2 Estación 1 Estación 2

ina lámbricos que se detectaron en el centro Configurar un punto de acceso Debe existir algún mecanismo de
de Londres, casi las dos terceros partes no propio, orie ntan do lo antena de tal autenticación en dob le vía, que
tenían habilitado el cifrado mediante WEP modo que los computadores que son pe rm ita a l cliente verificar que se
Además, cien de estos puntos de acceso clien tes legítimos de la re d atacado se está conectando a la red correcta, y
estaban divulgando información que conecten a la red del a tacante. Uno a la red constatar que el cliente está
permitía identificar la empresa a la que vez hecho esto, el atacante podría autorizado para acceder a ella .
pertenecían, y 208 tenían la configuración robar la información de dichos
con la que vienen de fábrica . co mputadores, instalarles software Los dotas deben viajar cifrados por
ma ligno o dañar lo información. el aire, para evi tar que equipos
Existen dos prácticas bien conocidas ajenos a la red puedan capturar
para localizar redes ina lámbricas : el datos mediante escucha pasiva.
warcha lking 3 , que consiste en caminar 3 . Soluciones posibles
por la ca lle con un computador Por consigu iente, poro implementar
portátil dotado de una tarieta WLAN, Para poder considerar uno red la seguridad en las redes WLAN, el
buscando lo señal de puntos de acceso ina lámbrica como segu ro , deberá estandor IEEE 802.11 contiene varias
y el wardriv ing, propio pa ra loca lizar cumpl ir con los siguientes requisitos: características de segu ri dad, tales
puntos de acceso inalámbrico desde co mo los modos de auten tificación de l
un automóvil. Las ondas de radio deben confinarse sistema abie rto y de llave compa rtido,
ta nto como sea posible . Esto es el Identificador del Juego de Servicios
Uno vez loca lizada una red inalámbrico, difícil de log rar tota lmente, pero (Service Set Identifier-SS ID), el
una persona podría llevar a cabo dos se puede hacer un buen traba jo protocolo de seguridad en el nivel de
tipos de ataques: emp leando an tenas direcciona les capa de enlace WEP (Wired Equivalent
y configurando adecuadamente Privacy), WPA y WPA2. Cada una de
Ingresar a la red y hacer uso la potencia de transmisión de los estas características provee dife rentes
ilegítimo de sus recursos. puntos de acceso. grados de seguridad para hacer

3 Worc ho lking, http ://www.warc hol ki ng.org


menos vulnerable la red que tenerla Las VPN . Una red privada virtual (Virtual entre éste y el servidor de autenticación,
confi gurada como viene de fabrica. Private Network, VPN) emplea tecnologías y solamente permite el acceso del
Sin embargo es de anotar que existe de cifrado para crear un canal virtual cliente a la red cuando el servidar de
evidencia 4 que las seguridades a privado sobre uno red de uso público. Las autenticación así lo autoriza.
través de WEP han sida violentadas VPN resultan especialmente atractivas
por personas expertas en temas de para proteger redes inalámbricas, El servidor RADIUS despacha en el
segurida d yencriptación. debido a que funcionan sobre cualquier mensaje RADIU S-Access-Accept un
tipo de hardware inalámbrico y superan juego de claves WEP dinámicas, que
Protección a través de WPA. Esta puede las limitaciones de WEP y WPA. Para se usarán para cifrar la conexión entre
aperar en das modalidades: Modalidad ello se utilizan servidores VPN que se el cliente y el punto de acceso, las
de red empresarial, donde se requiere encargan de autenticar y autorizar o los cuales se camb ian periódicamente
de la existencia de un servidor RADIUS clientes inalámbricos mediante una lista para evitar ataques de rompimiento
en la red . El punta de acceso emplea de acceso adecuada en un enrutador ó de claves .
entonces 802.1 x y EAP para la agrupando todas las puertas de acceso
autenticación, y el servido r RADIUS ina lámbrico en una VLAN si se emplea
sumin istra las claves compartidas switching . Ademós los VPN se encargan CONCLUSIONES
que se usarán para cifra r los datos. de cifrar todo el trófico desde y hacia
La Modalidad de red casero, a PSK dichos clientes . La tecnología inalámbrica es el sueño
(Pre-Shared Key), se usa cuando no de todo espía: datos gratuitos sin tener
se dispone de un servidor RADIUS en Protección mediante 802 .1 x. El cual que hacer nada. Un intruso puede
la red. Se requiere entonces introducir es un protocolo de control de acceso y colocar un equipo inalámbrico para
una con trase ña compa rtida en el punto autenticación basado en la arquitectura que grabe todo lo que oiga, evadiendo
de acceso y en los dispositivos móviles. diente/servidor, que restringe la de esta manera los firewal ls de la
Las protocolas WPA y WPA2 cambian la conexión de equipos no autorizados a compañía . Por ello es importante tener
clave compartida entre punto de acceso una red, la cual puede ser alambrada o muy en cuenta las protecciones con los
y cliente cada cierto tiempo, para evitar ina lámbrica . 802.1 x fue diseñado para equipos inalámbricos (portátiles, acces
ataques que permitan revela r la clave. emplear servidores RADIUS (Remate point, etc) que se encuentren dentro de
El mecanismo de autenticación usado Authentication Dial-In User Service). la compañ ía .
en WPA emplea 802.1 x y EAP cama se La autenticación entre el cliente y el
explicarán más adelante. autenticadorse lleva a cabo mediante el Una WLAN se puede configurar de
protocolo EAP (ExtensibleAuthentication dos modos: Modo de infraestructura o
Existen otros métodos para lograr Protocol) y posteriormente se autentica estrella y Modo ad hao.
la confi guración seguro de uno red con el servicio RADIUS. Existen varias
inalámbrica: variantes del protocolo EAp, según Existen prácticas bien conocidas
la moda lidad de au tenticación que para localizar redes inalámbricas: el
Filtrada de direcciones MAC: Este se emplee. Se puede hablar de dos warchalking y el wardriving.
método consiste en la creación de grupos de variantes: las que emplean
una tabla de datas en cada una de los certificados de seguridad, y las que Para mejorar la seguridad de las
puntos de acceso a lo red inalámbrica. utilizan contraseñas. redes WLAN, existen las herramientas
Dicha ta b la contiene las direcciones de modos de autentificación del
MAC (Media Access Control) de las En este esquema se encuentran el cliente, sistema abierto y de ll ave compartida,
tarjetas de red inalámbricas que se el autenticadar y el servidor RADIUS. El el Identificador del Juego de Servicios
pueden conectar al punto de acceso. au tenticador, que es el equipo de red (Service Set Identifier-SSID), WEp,
Cama toda tarjeta de red posee (switch, enrutador, access point, servidor WPA, WPA2, filtrado de direcciones
uno dirección MAC única, se logra de acceso remoto ... ) recibe la conexión MAC, VPN s y protección mediante
autenticar el equipo. del cliente y actúa como intermediario 802.1x.

4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on
Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo.
ACADÉMICO Universidad Libre

BIBLIOGRAFíA

CARBALLAR, José . Firewol l. Alfaguara.


2006. 91 - 114 p.

GÓMEZ, Álvaro. Radio de


computadores e internet. Alfaguara,
2003. 19-26 p.

MARIÑO, Perfecto . Las comunicaciones


en la empresa, 20. edición. Alfaguara .
2004 . 450-474 p.

MOLlNA, Francisco. Redes de área local.


Alfaguara, 2004. 145, 179,188 p.

Potrebbero piacerti anche