Documente Academic
Documente Profesional
Documente Cultură
Las redes inalámbricas (en inglés wireless network) son aquellas que se comunican
por un medio de transmisión no guiado (sin cables) mediante ondas electromagnéticas.
La transmisión y la recepción se realizan a través de antenas.
Tienen ventajas como la rápida instalación de la red sin la necesidad de usar cableado,
permiten la movilidad y tienen menos costos de mantenimiento que una red
convencional.
Los puntos de acceso son dispositivos de red “wireless” que funcionan de forma
equivalente a los “hubs” o concentradores, permitiendo que varios clientes “
wireless” se comuniquen entre sí. A menudo se utilizan varios puntos de acceso para
cubrir un área determinada como una casa, una oficina u otro tipo de localización
delimitada.
Los puntos de acceso poseen típicamente varias conexiones de red: la tarjeta “wireless”
y una o más tarjetas Ethernet que se utilizan para comunicarse con el resto de la red.
* LAN Inalámbrica: Red de área local inalámbrica. También puede ser una Red de área
metropolitana inalámbrica.
* PCS (Personal Communications Service): es una franja de radio que puede ser usada
para teléfonos móviles en EE.UU.
* D-AMPS (Digital Advanced Mobile Phone Service): está siendo reemplazada por el
sistema GSM.
* Wi-Fi: es uno de los sistemas más utilizados para la creación de redes inalámbricas en
computadoras, permitiendo acceso a recursos remotos como internet e impresoras.
Utiliza ondas de radio.
* Fixed Wireless Data: Es un tipo de red inalámbrica de datos que puede ser usada para
conectar dos o más edificios juntos para extender o compartir el ancho de banda de una
red sin que exista cableado físico entre los edificios.
Cuanto más larga sea la clave, más fuerte será el cifrado. Cualquier dispositivo de
recepción deberá conocer dicha clave para descifrar los datos. Las claves se insertan
como cadenas de 10 o 26 dígitos hexadecimales y 5 o 13 dígitos alfanuméricos.
La activación del cifrado WEP de 128 bits evitará que el pirata informático ocasional
acceda a sus archivos o emplee su conexión a Internet de alta velocidad. Sin embargo, si
la clave de seguridad es estática o no cambia, es posible que un intruso motivado
irrumpa en su red mediante el empleo de tiempo y esfuerzo. Por lo tanto, se recomienda
cambiar la clave WEP frecuentemente. A pesar de esta limitación, WEP es mejor que no
disponer de ningún tipo de seguridad y debería estar activado como nivel de seguridad
mínimo.
El estándar WEP de 64 bits usa una llave de 40 bits (también conocido como WEP-40),
que es enlazado con un vector de iniciación de 24 bits (IV) para formar la clave de
tráfico RC4. Al tiempo que el estándar WEP original estaba siendo diseñado, llegaron
de parte del gobierno de los Estados Unidos una serie de restricciones en torno a la
tecnología criptográfica, limitando el tamaño de clave. Una vez que las restricciones
fueron levantadas, todos los principales fabricantes poco a poco fueron implementando
un protocolo WEP extendido de 128 bits usando un tamaño de clave de 104 bits (WEP-
104).
Una clave WEP de 128 bits consiste casi siempre en una cadena de 26 caracteres
hexadecimales (0-9, a-f) introducidos por el usuario. Cada caracter representa 4 bits de
la clave (4 x 26 = 104 bits). Añadiendo el IV de 24 bits obtenemos lo que conocemos
como “Clave WEP de 128 bits”. Un sistema WEP de 256 bits está disponible para
algunos desarrolladores, y como en el sistema anterior, 24 bits de la clave pertenecen a
IV, dejando 232 bits para la protección. Consiste generalmente en 58 caracteres
hexadecimales. (58 x 4 = 232 bits) + 24 bits IV = 256 bits de protección WEP.
El tamaño de clave no es la única limitación de WEP. Crackear una clave larga requiere
interceptar más paquetes, pero hay modos de ataque que incrementan el tráfico
necesario. Hay otras debilidades en WEP, como por ejemplo la posibilidad de colisión
de IV’s o los paquetes alterados, problemas que no se solucionan con claves más largas.
Autenticación [editar]
En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema Abierto y
Clave Compartida.
III) El cliente tiene que cifrar el texto modelo usando la clave WEP ya configurada, y
reenviarlo al Punto de Acceso en otra petición de autenticación.
IV) El Punto de Acceso descifra el texto codificado y lo compara con el texto modelo
que había enviado. Dependiendo del éxito de esta comparación, el Punto de Acceso
envía una confirmación o una denegación. Después de la autenticación y la asociación,
WEP puede ser usado para cifrar los paquetes de datos.
A primera vista podría parecer que la autenticación por Clave Compartida es más segura
que la autenticación por Sistema Abierto, ya que éste no ofrece ninguna autenticación
real. Sin embargo, es posible averiguar la clave WEP estática interceptando los cuatro
paquetes de cada una de las fases de la autenticación con Clave Compartida. Por lo tanto
es aconsejable usar la autenticación de Sistema Abierto para la autenticación WEP
(nótese que ambos mecanismos de autenticación son débiles).
Defectos
El principal problema radica en que no implementa adecuadamente el vector de
iniciación del algoritmo RC4, ya que utiliza un enfoque directo y predecible para
incrementar el vector de un paquete a otro. Además existe un problema con el tamaño
de los vectores de iniciación. A pesar de que se pueden generar muchos vectores, la
cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace
que rápidamente se encuentren dos mensajes con el mismo vector de iniciación.
Conociendo los IV utilizados repetidamente y aplicando técnicas relativamente simples
de descifrado puede finalmente vulnerarse la seguridad implementada. Aumentar los
tamaños de las claves de cifrado aumenta el tiempo necesario para romperlo, pero no
resulta imposible el descifrado.
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP
Crackers. Para llevar a cabo este ataque se captura una cantidad de paquetes
determinada (dependerá del número de bits de cifrado) mediante la utilización de un
Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el
cifrado de la red. Un key cracker es un programa basado generalmente en matemáticas
estadísticas que procesa los paquetes capturados para descifrar la clave WEP. Crackear
una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos
que estimulan el tráfico necesario (envenenadores de ARP).
A pesar de existir otros protocolos de cifrado mucho menos vulnerables y más eficaces,
como pueden ser el WPA o el WPA2, el protocolo WEP sigue siendo muy popular y
posiblemente el más utilizado. Esto se debe a que WEP es fácil de configurar y
cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo
con otros protocolos, como WPA, que no es soportado por muchos dispositivos de red
antiguos. El hardware moderno pasa entonces a utilizar el modelo de seguridad WEP
para ser compatible con hardware de red anteriores. Esto se da principalmente en las
videoconsolas con conexión a Internet.
Evoluciones [editar]
Usado para el cifrado de protocolos de Tunneling (por ejemplo IPsec, o Secure SHell)
puede proporcionar la transmisión de información segura sobre una red insegura. Sin
embargo, las evoluciones de WEP han sido desarrolladas con el objetivo de restaurar la
seguridad de la red inalámbrica.
Otras alternativas
WEP2
WEP2 usa cifrado y vector de iniciación de 128-bits. Esta mejora de WEP fue
presentada tras los primeros modelos 802.11i. Éste se podía desarrollar sobre algunos
(no todos) tipos de hardware que no eran capaces de manejar WPA o WPA2. Se
esperaba que eliminase la deficiencia del duplicado de IV así como ataques a las claves
por fuerza bruta. Sin embargo, como todavía se basaba en el algoritmo de cifrado RC4,
aún mantenía las mismas vulnerabilidades que WEP.
Después de que quedara claro que el algoritmo WEP era deficiente y requeriría aún más
correcciones, tanto WEP2 como el algoritmo original fueron desechados. Las dos
longitudes de clave ampliadas formaron lo que más adelante se conocería como TKIP
del WPA.
WEP Plus (WEP +)
Es una mejora WEP desarrollada por Agere Systems (anteriormente una filial de Lucent
Technologies) que mejora la seguridad WEP evitando "IV’s débiles". Este protocolo es
completamente eficaz únicamente cuando es usado a ambos extremos de la conexión
inalámbrica. Como esto no es fácil de conseguir, representa una seria limitación. Es
posible que tarde o temprano se logren ataques con éxito al sistema WEP+. Además no
previene necesariamente los ataques de Replay.
WEP dinámico
En este caso las claves WEP cambian de forma dinámica. Cada estación utliza dos
claves: una de asignación y una predeterminada. La clave de asignación se comparte
entre la estación y el punto de acceso, y protege las tramas unidifusión. La clave
predeterminada es compartida por todas las estaciones para proteger las tramas de
difusión y multidifusión. WEP de clave dinámica ofrece ventajas significativas sobre las
soluciones de WEP con clave estática. La más importante se refiere a que reduce el
ámbito de cada clave. Las claves se utilizan con menos frecuencia y se reduce el
compromiso de la clave utilizándola par proteger menos tráfico. Otra ventaja es que a
intervalos periódicos las claves se actualizan en el punto de acceso. Es un sistema
distribuido por algunas marcas comerciales como 3Com.
La idea del cambio dinámico se hizo dentro de 802.11i como parte de TKIP, pero no
para el actual algoritmo WEP.
WPA
WPA (Wi-Fi Protected Access - 1995 - Acceso Protegido Wi-Fi) es un sistema para
proteger las redes inalámbricas (Wi-Fi); creado para corregir las deficiencias del sistema
previo WEP (Wired Equivalent Privacy - Privacidad Equivalente a Cableado). Los
investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la
reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos
que permiten recuperar la clave WEP, entre otros). WPA implementa la mayoría del
estándar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar
de WEP mientras 802.11i era finalizado. WPA fue creado por "The Wi-Fi Alliance" (La
Alianza Wi-Fi).
Historia
WPA fue diseñado para utilizar un servidor de autentificación (normalmente un servidor
RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x
); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-
compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina. La
información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el
proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de
inicialización de 48 bits.
WPA2
Una vez finalizado el nuevo estándar 802.11i se crea el WPA2 basado en este. WPA se
podría considerar de "migración”, mientras que WPA2 es la versión certificada del
estándar de la IEEE.