14
Redes inalámbricas riesgos y vulnerabilidades Walter López Zarate Universidad Nacional de Trujillo Escuela de Postgrado [email protected] Resumen. El presente trabajo busca explicar los riesgos y vulnerabilidades a los que están expuestas las redes inalámbricas. Basada en dicha explicación será posible adoptar las medidas necesarias a fin de reducir el riesgo y analizar las vulnerabilidades, para garantizar la continuidad del negocio en una organización. Keywords: Redes inalámbricas, riesgos de redes, vulnerabilidades de redes. 1. INTRODUCCIÓN Actualmente las organizaciones grandes, pequeñas y medianas, tratan de enlazar la comunicación de su negocio, empleando redes inalámbricas. Esto generalmente es justificado con el argumento de que pueden tener una red de computadoras, sin la presencia de cables, es decir solamente se han fijado en la comodidad que puede brindar el diseño de una red inalámbrica. Sin embargo conseguida la comodidad, se ha descuidado un factor fundamental para la continuidad del negocio, gestionar el riesgo 1 y analizar las vulnerabilidades 2 de una red inalámbrica. La falta de medidas de seguridad en las redes, es un problema que está en crecimiento. Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo que van adquiriendo día a día habilidades más especializadas que les permiten obtener mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes del interior mismo de la organización [1]. Es conocido, pero hay que recordar, que garantizar la seguridad de una red informática en un cien por ciento es imposible. Frente esta situación resulta importante adoptar las medidas de caso para proteger a los medios inalámbricos, que facilitan la comunicación en las organizaciones ya que en muchas oportunidades se envía y se reciben datos que procesados se convierten en información vital para la toma de decisiones lo que permitirá mantener un nivel de competitividad en este mundo de globalización tecnológica y económica. Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth 3 , la IrDa (Infrared Data Association), la HomeRF y la WECA 4 (Wi-Fi) 5 . La primera de ellas no 1 Riesgo: Probabilidad de pérdida, fracaso o daño. 2 Vulnerabilidad: Debilidad frente a una amenaza. 3 BlueTooth: Es una tecnología de ondas de radio de corto alcance. 4 WECA: Wireless Ethernet Compatibility Alliance. 5 Wi-Fi: Es una marca de WECA.

Walter Lopez Zarate - Seguridad de Redes Inalambricas

  • Upload
    wlz1964

  • View
    16

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Redes inalámbricas riesgos y vulnerabilidades

Walter López Zarate Universidad Nacional de Trujillo – Escuela de Postgrado

[email protected]

Resumen. El presente trabajo busca explicar los riesgos y vulnerabilidades a los

que están expuestas las redes inalámbricas. Basada en dicha explicación será

posible adoptar las medidas necesarias a fin de reducir el riesgo y analizar las

vulnerabilidades, para garantizar la continuidad del negocio en una

organización.

Keywords: Redes inalámbricas, riesgos de redes, vulnerabilidades de redes.

1. INTRODUCCIÓN

Actualmente las organizaciones grandes, pequeñas y medianas, tratan de enlazar la

comunicación de su negocio, empleando redes inalámbricas. Esto generalmente es

justificado con el argumento de que pueden tener una red de computadoras, sin la

presencia de cables, es decir solamente se han fijado en la comodidad que puede

brindar el diseño de una red inalámbrica. Sin embargo conseguida la comodidad, se ha

descuidado un factor fundamental para la continuidad del negocio, gestionar el riesgo1 y

analizar las vulnerabilidades2 de una red inalámbrica.

La falta de medidas de seguridad en las redes, es un problema que está en crecimiento.

Cada vez es mayor el número de atacantes y cada vez están más organizados, por lo

que van adquiriendo día a día habilidades más especializadas que les permiten obtener

mayores beneficios. Tampoco deben subestimarse las fallas de seguridad provenientes

del interior mismo de la organización [1].

Es conocido, pero hay que recordar, que garantizar la seguridad de una red informática

en un cien por ciento es imposible. Frente esta situación resulta importante adoptar las

medidas de caso para proteger a los medios inalámbricos, que facilitan la comunicación

en las organizaciones ya que en muchas oportunidades se envía y se reciben datos que

procesados se convierten en información vital para la toma de decisiones lo que

permitirá mantener un nivel de competitividad en este mundo de globalización

tecnológica y económica.

Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth3, la IrDa

(Infrared Data Association), la HomeRF y la WECA4 (Wi-Fi)

5. La primera de ellas no

1 Riesgo: Probabilidad de pérdida, fracaso o daño.

2 Vulnerabilidad: Debilidad frente a una amenaza.

3 BlueTooth: Es una tecnología de ondas de radio de corto alcance.

4 WECA: Wireless Ethernet Compatibility Alliance.

5 Wi-Fi: Es una marca de WECA.

Page 2: Walter Lopez Zarate - Seguridad de Redes Inalambricas

permite la transmisión de grandes cantidades de datos entre ordenadores de forma

continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas

infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. Las

tecnología HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet

Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas [2].

Fig. 1: Componentes de la infraestructura inalámbrica (fuente: Johanna Morayma Solano Jiménez.

http://dspace.espoch.edu.ec/bitstream/123456789/103/1/18T00381.pdf)

2. LAS REDES INALÁMBRICAS

Una red de computadoras pueden comunicarse a través de cables o a través de ondas

de radio (Wireless)6.

Las redes inalámbricas, tal como su nombre lo indica, son aquéllas que carecen de cables. Gracias a las ondas de radio, se lograron redes de computadoras de este tipo, aunque su creación refirió varios años de búsqueda. Esta tecnología facilita en primer lugar el acceso a recursos en lugares donde se imposibilita la utilización de cables, como zonas rurales poco accesibles. Además, estas redes pueden ampliar una ya existente y facilitar el acceso a usuarios que se encuentren en un lugar remoto, sin la necesidad de conectar sus computadoras a un hub o a un switch por intermedio de cables. Estos usuarios podrían acceder a la red de su empresa o a la computadora de su casa en forma inalámbrica, sin configuraciones adicionales [3]. Según su cobertura geográfica las redes en general, y por lo tanto las redes inalámbricas se pueden clasificar en:

Redes de área extensa (WAN) Las redes del tipo WAN (Wide Area Network) tienen las computadoras situadas en lugares distantes, como diferentes ciudades, provincias, regiones, países,

6 Wireless: En inglés, su significado es sin cables.

Page 3: Walter Lopez Zarate - Seguridad de Redes Inalambricas

continentes o, simplemente, edificios muy lejanos dentro de una misma zona. Esta peculiaridad las más proclives a las interferencias, lo cual disminuye su velocidad de transferencia a 30 Mbps. Por lo general, utilizan la línea telefónica para conectarse entre sí, aprovechando la infraestructura lograda por Internet. No obstante, las empresas de mayor envergadura unen las computadoras que forman parte de la red mediante una conexión satelital para conectar, por ejemplo, a sucursales situadas en diferentes países [5].

Redes de área metropolitana (MAN) Este tipo de redes es una versión más grande que la LAN y que normalmente se basa en una tecnología similar a esta, La principal razón para distinguir una MAN con una categoría especial es que se ha adoptado un estándar para que funcione, que equivale a la norma IEEE. Las redes MAN también se aplican en las organizaciones, en grupos de oficinas corporativas cercanas a una ciudad, estas no contiene elementos de conmutación, los cuales desvían los paquetes por una de varias líneas de salida potenciales. Estas redes pueden ser públicas o privadas. Las redes de área metropolitana, comprenden una ubicación geográfica determinada "ciudad, municipio", y su distancia de cobertura es mayor de 4 Km. Son redes con dos buses unidireccionales, cada uno de ellos es independiente del otro en cuanto a la transferencia de datos.

Redes de área local (LAN) Se denomina redes LAN (Local Area Network) a aquéllas que tienen cerca las computadoras: en la misma habitación, en diferentes pisos de un edificio o en edificios muy cercanos. Las redes de área local proveen una excelente velocidad de transferencia, que va desde los 10 hasta los 1.000 Mbps. Esto se debe a la corta distancia existente entre las computadoras, lo cual evita las interferencias.

Redes de área personal (PAN)

Red de proximidad concebida, para trabajar sobre área reducidas y de corto

alcance.

Fig. 2: Redes según cobertura geográfica (fuente: INTECO.

http://www.inteco.es/file/_4BAQGaGfDwQdxGQyRrBjQ)

Page 4: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Según la clasificación mostrada se puede afirmar que el nivel de riesgo y de

vulnerabilidad de una red inalámbrica está en proporción directa a la distancia que

tienen que viajar las ondas de radio para comunicar al menos dos computadoras. Esto

permite hacer la siguiente tabla:

Clasificación de redes inalámbricas

Nivel de Riesgo Nivel de Vulnerabilidad

WAN Muy alto Muy alto

MAN Alto Alto

LAN Regular Regular

PAN Bajo Bajo

Tabla 1: Nivel de riesgo y vulnerabilidad de una red inalámbrica

(fuente: Elaboración propia)

3. LOS RIESGOS EN LAS REDES INALÁMBRICAS

En la topología de las redes inalámbricas claramente se distinguen dos elementos

claves, las estaciones cliente (EC) y los puntos de acceso (AP). La comunicación puede

realizarse directamente entre estaciones cliente o a través del AP. La utilización del aire

como medio de transmisión de datos mediante la propagación de ondas de radio ha

proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del

edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos

que podrían obtener información sensible a la organización y a la seguridad informática

de la misma [6].

Los hackers de redes inalámbricas

Con frecuencia la señal Wi-Fi (Fidelidad Inalámbrica) no se queda entre las cuatro

paredes de la oficina, sino que puede ser detectada, utilizada y/o explotada por aquellos

atacantes conocidos como hackers de redes inalámbricas (War Drivers)7 y hackers de

señales inalámbricas (War Chalkers)8. Con la ayuda de un equipo sencillo y un software

"rastreador" de los puntos de acceso inalámbrico que está listo para su descarga de

Internet, estos individuos recorrerán ciudades y pueblos en busca de puntos inseguros

de acceso inalámbrico.

Los hackers de redes inalámbricas (War Drivers) tienen mucha práctica y muchas veces

consiguen la ayuda de equipos más sofisticado, como antenas que ayudan a recoger las

7 War Drivers: Búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento.

8 War Chalkers: Lenguaje de símbolos que informa de la existencia de una red inalámbrica.

Page 5: Walter Lopez Zarate - Seguridad de Redes Inalambricas

señales y receptores del Sistema de Posicionamiento Global (GPS) que se utilizan para

obtener las coordenadas exactas (longitud y latitud) de un punto de acceso inalámbrico

detectado con fines de mapeo.

Otro creciente fenómeno es el ataque a señales inalámbricas (War Chalking), derivado

de la práctica de los vagabundos durante la época de la depresión que consistía en

señalar los hogares y empresas amigables marcando sus andenes y cercas. En el caso

del ataque a señales inalámbricas, se pintan los símbolos en el edificio o en el

pavimento para indicar que hay un punto de acceso Wi-Fi para que otros puedan

aprovechar la señal. Siempre existe el peligro de que estos grupos clandestinos puedan

detectar y vulnerar los puntos de acceso desprotegidos de su empresa.

Las motivaciones del ataque a las redes inalámbricas (War Driving)

La mayoría de hackers de redes inalámbricas dicen no estar interesados en causar

daños a las redes inalámbricas desprotegidas que encuentran. Algunos dicen que

únicamente desear tener libre acceso a Internet, mientras que otros afirman que

únicamente registran el punto de acceso y siguen adelante. Para muchos, el ataque a

las redes inalámbricas (War Driving) es una afición inocua y un juego motivado por su

interés en la tecnología. Otros argumentan que están probando que debe haber mayor

seguridad inalámbrica al mostrar la gran cantidad de puntos de acceso inalámbrico

inseguros que encuentran. Sin importar cómo se analice el asunto, si un hacker de

redes inalámbricas (War Driver) intercepta la red inalámbrica de una empresa, la pone

en grave peligro. Un punto abierto de acceso puede exponer toda la red a la actividad

de los hackers. El problema no es únicamente la destrucción que pueden ocasionar a

una red empresarial, sino también el gran potencial del robo de información. Con el

software adecuado, un hacker sería capaz de ver los contenidos de todo el tráfico de la

red incluyendo detalles específicos como los nombres de usuario y de archivo.

Puntos de acceso de las empresas no regulados

Un problema de seguridad más persistente pero menos publicitada que el fenómeno del

ataque a las redes inalámbricas (War Driving) es la práctica de los empleados de

configurar sus propios puntos de acceso inalámbrico y/o traer su propio equipo

inalámbrico a la oficina. Los empleados podrían gastar algunos cientos de dólares en el

punto de acceso inalámbrico y la tarjeta Ethernet para conectarse a la red empresarial

de forma que puedan trabajar desde diversos sitios de la oficina. Generalmente estos

puntos de acceso no autorizados son inseguros y el departamento de TI de la empresa

Page 6: Walter Lopez Zarate - Seguridad de Redes Inalambricas

no los conoce. Aquí radica el gran peligro de la tecnología inalámbrica: al traspasar un

punto de acceso inalámbrico inseguro del empleado, con frecuencia el atacante puede

tener total acceso sin filtros a la red empresarial [5].

A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de

seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse

en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente

‘rompibles’ por programas distribuidos gratuitamente por Internet. Debería quedar claro

que solamente existen soluciones y mecanismos para limitar el riesgo pero es imposible

eliminarlos.

4. LAS VULNERABILIDADES EN LAS REDES INALÁMBRICAS

Realizar una conexión de computadoras a través de cable, demanda algo de tiempo y

presenta una cierta dificultad para un usuario común; sin embargo realizar una conexión

sin cables resulta sencilla. Esta última conexión “sencilla” nos obliga a adoptar las

medidas de seguridad frente a las vulnerabilidades que pueda presentar la red

inalámbrica en una organización e incluso en el hogar.

4.1 Tipos de Vulnerabilidades

Vulnerabilidad física.

Se relaciona con la posibilidad de entrar o acceder físicamente al sistema para

robar, modificar o destruir el mismo.

Vulnerabilidad natural.

Se refiere al grado en que el sistema puede verse afectado por desastres

naturales o ambientales que pueden dañar el sistema, tales como el fuego,

inundaciones, rayos, terremotos, o quizás más comúnmente, fallos eléctricos o

picos de potencia. También el polvo, la humedad o la temperatura excesiva son

aspectos a tener en cuenta.

Vulnerabilidad del hardware y del software.

Desde el punto de vista del hardware, ciertos tipos de dispositivos pueden ser

más vulnerables que otros. Así, ciertos sistemas requieren la posesión de algún

tipo de herramienta o tarjeta para poder acceder a los mismos. Ciertos fallos o

debilidades del software del sistema hacen más fácil acceder al mismo y lo

hacen menos fiable.

Vulnerabilidad de los medios o dispositivos.

Page 7: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Se refiere a la posibilidad de robar o dañar los discos, cintas, listados de

impresora, etc.

Vulnerabilidad por emanación.

Todos los dispositivos eléctricos y electrónicos emiten radiaciones

electromagnéticas. Existen dispositivos y medios de interceptar estas

emanaciones y descifrar o reconstruir la información almacenada o transmitida.

Vulnerabilidad de las comunicaciones.

La conexión de los ordenadores a redes supone sin duda un enorme incremento

de la vulnerabilidad del sistema. Aumenta enormemente la escala del riesgo a

que está sometido, al aumentar la cantidad de gente que puede tener acceso al

mismo o intentar tenerlo. También se añade el riesgo de intercepción de las

comunicaciones: se puede penetrar al sistema a través de la re, así como

interceptar información que es transmitida desde o hacia el sistema.

Vulnerabilidad humana.

La gente que administra y utiliza el sistema representa la mayor vulnerabilidad

del sistema. Toda la seguridad del sistema descansa sobre el administrador del

mismo que tiene acceso al máximo nivel y sin restricciones al mismo. Los

usuarios del sistema también suponen un gran riesgo al mismo. Ellos son los

que pueden acceder al mismo, tanto físicamente como mediante conexión.

Existen estudios que demuestran que más del 50% de los problemas de

seguridad detectados son debidos a los usuarios de los mismos.

4.2 Vulnerabilidades más comunes de las redes inalámbricas

El acceso sin necesidad de cables, la razón que hace tan populares a las redes

inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a

seguridad se refiere. Cualquier equipo que se encuentre a 100 metros o menos de

un punto de acceso, podría tener acceso a la red inalámbrica. Por ejemplo, si varias

empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,

el equipo de un empleado podría encontrarse en cierto momento en el área de

influencia de dos o más redes diferentes, y dicho empleado podría conectarse

(intencionalmente o no) a la red de una compañía que no es la suya. Aún peor,

como las ondas de radio pueden salir del edificio, cualquier persona que posea un

equipo móvil y entre en el área de influencia de la red, podría conectarse a la red

de la empresa.

Page 8: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Lo grave de esta situación es que muchos administradores de redes parecen no

haberse dado cuenta de las implicaciones negativas de poseer puntos de acceso

inalámbrico en la red de una empresa. Es muy común encontrar redes en las que el

acceso a Internet se protege adecuadamente con un firewall bien configurado, pero

al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos

e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el

exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía,

con la posibilidad de navegar gratis en la Internet, emplear la red de la compañía

como punto de ataque hacia otras redes y luego desconectarse para no ser

detectado, robar software y/o información, introducir virus o software maligno, entre

muchas otras cosas.

5. SEGURIDAD DE LAS REDES INALÁMBRICAS.

Para poder considerar una red inalámbrica como segura, debería cumplir con los

siguientes requisitos:

o Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de

lograr totalmente, pero se puede hacer un buen trabajo empleando antenas

direccionales y configurando adecuadamente la potencia de transmisión de los

puntos de acceso.

o Debe existir algún mecanismo de autenticación en doble vía, que permita al

cliente verificar que se está conectando a la red correcta, y a la red constatar

que el cliente está autorizado para acceder a ella.

o Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la

red puedan capturar datos mediante escucha pasiva.

Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada

método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas.

A continuación una presentación de cada uno de ellos:

Filtrado de direcciones MAC

Este método consiste en la creación de una tabla de datos en cada uno de los puntos de

acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access

Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso.

Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.

Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes

Page 9: Walter Lopez Zarate - Seguridad de Redes Inalambricas

caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico

para uso en redes medianas o grandes [1]:

- No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es

necesario editar las tablas de direcciones de todos los puntos de acceso.

- El formato de una dirección MAC no es amigable (normalmente se escriben como 6

bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las

listas.

- Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar

direcciones MAC de tarjetas matriculadas en la red empleando un sniffer9, y luego

asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando

programas tales como AirJack6 o WellenReiter 710

entre otros. De este modo, el

atacante puede hacerse pasar por un cliente válido.

- En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la

red reconoce como válido. En caso de que el elemento robado sea un punto de acceso

el problema es más serio, porque el punto de acceso contiene toda la tabla de

direcciones válidas en su memoria de configuración.

Wired Equivalent Privacy (WEP)

El algoritmo WEP resuelve aparentemente el problema del cifrado de datos entre emisor

y receptor. Sin embargo, existen dos situaciones que hacen que WEP no sea seguro en

la manera que es empleado en la mayoría de aplicaciones:

- La mayoría de instalaciones emplea WEP con claves de cifrado estáticas (se configura

una clave en el punto de acceso y no se la cambia nunca, o muy de vez en cuando).

Esto hace posible que un atacante acumule grandes cantidades de texto cifrado con la

misma clave y pueda intentar un ataque por fuerza bruta.

- El IV que se utiliza es de longitud insuficiente (24 bits). Dado que cada trama se cifra

con un IV diferente, solamente es cuestión de tiempo para que se agote el espacio de

224 IV distintos.

- WEP no ofrece servicio de autenticación. El cliente no puede autenticar a la red, ni al

contrario; basta con que el equipo móvil y el punto de acceso compartan la clave WEP

para que la comunicación pueda llevarse a cabo.

9 Sniffer: Es un programa de captura de las tramas de red.

10 AirJack6 o WellenReiter 7: programa empleado por un atacante para hacerse pasar por un

cliente válido.

Page 10: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Existen en este momento diversas herramientas gratuitas para romper la clave secreta

de enlaces protegidos con WEP. El primer programa que hizo esto posible fue

WEPCrack, que consiste en una serie de scripts escritos en lenguaje Perl diseñados

para analizar un archivo de captura de paquetes de un sniffer. La herramienta AirSnort

hace lo mismo, pero integra las funciones de sniffer y rompedor de claves, y por lo tanto

es más fácil de usar. Airsnort captura paquetes pasivamente, y rompe la clave WEP

cuando ha capturado suficientes datos.

VPN

Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías de cifrado

para crear un canal virtual privado sobre una red de uso público. Las VPN resultan

especialmente atractivas para proteger redes inalámbricas, debido a que funcionan

sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP.

Para configurar una red inalámbrica utilizando las VPN, debe comenzarse por asumir

que la red inalámbrica es insegura. Esto quiere decir que la parte de la red que maneja

el acceso inalámbrico debe estar aislada del resto de la red, mediante el uso de una lista

de acceso adecuada en un enrutador, o agrupando todos los puertos de acceso

inalámbrico en una VLAN si se emplea switching. Dicha lista de acceso y/o VLAN

solamente debe permitir el acceso del cliente inalámbrico a los servidores de

autorización y autenticación de la VPN. Deberá permitirse acceso completo al cliente,

sólo cuando éste ha sido debidamente autorizado y autenticado. Los servidores de VPN

se encargan de autenticar y autorizar a los clientes inalámbricos, y de cifrar todo el

tráfico desde y hacia dichos clientes. Dado que los datos se cifran en un nivel superior

del modelo OSI, no es necesario emplear WEP en este esquema.

802.1x

802.1x es un protocolo de control de acceso y autenticación basado en la arquitectura

cliente/servidor, que restringe la conexión de equipos no autorizados a una red 802.11.

El protocolo fue inicialmente creado por la IEEE para uso en redes de área local

alambradas, pero se ha extendido también a las redes inalámbricas. Muchos de los

puntos de acceso que se fabrican en la actualidad ya son compatibles con 802.1x. El

protocolo 802.1x involucra tres participantes [7]:

- El suplicante, o equipo del cliente, que desea conectarse con la red.

- El servidor de autorización/autenticación, que contiene toda la información necesaria

para saber cuáles equipos y/o usuarios están autorizados para acceder a la red. 802.1x.

dada su popularidad se optó por emplearlos también para autenticación en las LAN.

Page 11: Walter Lopez Zarate - Seguridad de Redes Inalambricas

- El autenticador, que es el equipo de red (switch, enrutador, servidor de acceso remoto)

que recibe la conexión del suplicante. El autenticador actúa como intermediario entre el

suplicante y el servidor de autenticación, y solamente permite el acceso del suplicante a

la red cuando el servidor de autenticación así lo autoriza. El servidor de

autorización/autenticación, que contiene toda la información necesaria para saber

cuáles equipos y/o usuarios están autorizados para acceder a la red.

WPA (WI-FI Protected Access)

WPA es un estándar propuesto por los miembros de la Wi-Fi Alliance (que reúne a los

grandes fabricantes de dispositivos para WLAN) en colaboración con la IEEE. Este

estándar busca subsanar los problemas de WEP, mejorando el cifrado de los datos y

ofreciendo un mecanismo de autenticación. Para solucionar el problema de cifrado de

los datos, WPA propone un nuevo protocolo para cifrado, conocido como TKIP

(Temporary Key Integrity Protocol). Este protocolo se encarga de cambiar la clave

compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que

permitan revelar la clave. Igualmente se mejoraron los algoritmos de cifrado de trama y

de generación de los IVs, con respecto a WEP.

También existen otros métodos de seguridad para redes inalámbricas:

Autenticación o Autentificación

En términos de seguridad de redes de datos, se puede considerar uno de los tres

pasos fundamentales (AAA). Cada uno de ellos es, de forma ordenada:

Autenticación = proceso por el cual el usuario se identifica de forma unívoca y en

muchos casos sin la posibilidad de repudio [8].

Autorización = proceso por el cual la red de datos autoriza al usuario identificado a

acceder a determinados recursos de la misma.

Auditoria = mediante la cual la red o sistemas asociados registran todos y cada uno

de los accesos a los recursos que realiza el usuario autorizados o no.

Control de acceso

Permitir que algo o alguien accedan sólo a lo que le es permitido:

Políticas de Acceso, Asociación, usuarios y recursos. Administración de recursos:

periféricos, directorios, archivos, etc.

Disponibilidad

Los elementos del sistema deben estar accesibles y disponibles a los usuarios

autorizados

Page 12: Walter Lopez Zarate - Seguridad de Redes Inalambricas

Confidencialidad

La información únicamente es accedida por los usuarios autorizados

Integridad

Solo los usuarios autorizados pueden modificar la información

No repudiación

Cualquier entidad que envía o recibe información no puede alegar ante terceros que

no la envió o recibió

Fig. 3: Planificación de mecanismos de seguridad (fuente: Adriana Jiménez. http://webcache.googleusercontent.com/search?q=cache:Ig7qpSceIToJ:geocities.ws/adrianajimenez26/stegb/T1.doc+Dise%C3%B1ar+e+Implementar+Mecanismos+de+Seguridad+En+la+Red+Wi

Fi+de+la+Administraci%C3%B3n+Central+del+Banco+Confederado,+S.A.+Edo.+Nueva+Esparta&cd=1&hl=es&ct=clnk&lr=lang_es)

Page 13: Walter Lopez Zarate - Seguridad de Redes Inalambricas

CONCLUSIONES

Las redes inalámbricas permiten ahorrar costos al incrementar nodos en la red, sin

embargo siempre están expuestas a riesgos y vulnerabilidades internas y externas.

La seguridad es un factor muy importante en el diseño e implementación de redes

inalámbricas, ya que por su forma de transmisión (el aire) son vulnerables al ataque de

intrusos. Es por esto que se debe tomar las medidas necesarias para evitar que

personas mal intencionadas ingresen a la red.

La administración de una red inalámbrica demanda establecer un Plan de Seguridad de

la Información, para proteger el principal activo de una organización “la Información”, y

de esta manera garantizar el nivel de operatividad del negocio. Es obligatorio garantizar

un nivel de seguridad de la información tanto en una institución privada como por

ejemplo el Banco de Crédito del Perú, así como en una institución pública como la

Universidad Nacional de Trujillo.

Los riesgos y las vulnerabilidades internas de las redes inalámbricas de una empresa

pueden controlarse desarrollando una cultura organizacional entre todo el personal que

labora en la organización.

Los ingenieros de sistemas, informáticos, ingenieros de telecomunicaciones, ingenieros

de computación, etc. son los llamados a considerar, implementar y difundir las buenas

prácticas y estándares existen respecto a la Seguridad de los Sistemas de Información.

Page 14: Walter Lopez Zarate - Seguridad de Redes Inalambricas

BIBLIOGRAFÍA

[1] J. T. Carballido Vásquez, “Diseño de una metodología de análisis de

vulnerabilidades de una WLAN”, 2009.

[2] V. Alapont Miquel, “Seguridad en redes inalámbricas”, 2009.

[3] [email protected]. (2009). “Wireless”. Retrieved 30/12/2010, from

http:/www.redsinfronteras.org/pdf/redes_wireless.pdf.

[4] TWs-SEO v1.0. (2010). “Riesgos y realidades de la fidelidad inalámbrica en la

empresa”. Retrieved 30/12/2010, from http:///www.trucoswindows.net/redes-wifi-

41-Riesgos-y-realidades-de-la-fidelidad-inalambrica-en-la-empresa.html.

[5] Grupo INTERCOM. (2010). “Redes Lan, Man y Wan”. Retrieved 31/12/2010,

from http://www.mailxmail.com/curso-que-son-redes/redes-lan-man-wan.

[6] Kioskera NET. (2010). “Los riesgos relacionados con las redes inalámbricas

(802.11 o Wi)”. Retrieved 31/12/2010, from http://es.kioskea.net/contents/wifi/

wifirisques.php3.

[7] La Flecha, diario de ciencia y tecnología. (2010). “¿Existen redes inalámbricas

seguras?. Retrieved 5/01/2011, from http://www.laflecha.net/articulos/wireless/

Redes_inalámbricas/.

[8] Universidad Autónoma metropolitana. “Guía para habilitar autenticación en red

para Windows XP. Red Inalámbrica”. Retrieved 5/01/2011, from

http://csc.azc.uam.mx/car/guias/wxp-autenticacion-inalambrica.pdf.