Vous êtes sur la page 1sur 24

PRIMER MOMENTO:

Realizar un anlisis tcnico (Deben involucrar conceptos abordados a lo largo del


curso: protocolos, tecnologas, Dispositivos) que abarque los siguientes
conceptos:
Ventajas y desventajas de las tecnologas 802.11
Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las


redes cableadas porque cualquiera que tenga acceso a la red puede
conectarse desde distintos puntos dentro de un espacio lo bastante amplio.

Una vez configuradas, las redes wifi permiten el acceso de mltiples


ordenadores sin ningn problema ni gasto en infraestructura, ni gran cantidad
de cables.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la


marca Wi-Fi es total, con lo que en cualquier parte del mundo podremos utilizar
la tecnologa wifi con una compatibilidad absoluta.

Pero como red inalmbrica, la tecnologa wifi presenta los problemas intrnsecos
de cualquier tecnologa inalmbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema wifi es una menor velocidad en
comparacin a una conexin cableada, debido a las interferencias y prdidas
de seal que el ambiente puede acarrear.

La desventaja fundamental de estas redes reside en el campo de la


seguridad. Existen algunos programas capaces de capturar paquetes,
trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan
calcular la contrasea de la red y de esta forma acceder a ella. Las claves de
tipo WEP son relativamente fciles de conseguir con este sistema. La Wi-Fi
Alliance
arregl
estos
problemas
sacando
el
estndar WPA y
posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes
protegidas con WPA2 se consideran robustas dado que proporcionan muy
buena seguridad. De todos modos, muchas compaas no permiten a sus
empleados utilizar una red inalmbrica. Este problema se agrava si
consideramos que no se puede controlar el rea de cobertura de una
conexin, de manera que un receptor se puede conectar desde fuera de la

zona de recepcin prevista (por ejemplo: desde fuera de una oficina, desde
una vivienda colindante).

Esta tecnologa no es compatible con otros tipos de conexiones sin cables


como Bluetooth, GPRS, UMTS, etc.

La potencia de la conexin del wifi se ver afectada por los agentes fsicos
que se encuentran a nuestro alrededor, tales como: rboles, paredes, arroyos,
una montaa, etc. Dichos factores afectan la potencia de compartimiento de la
conexin wifi con otros dispositivos.6

Diferencias entre las redes inalmbricas y las redes cableadas, adems de


sus caractersticas de funcionamiento.
Hay un error muy difundido entre los profesionales de la informtica: Son muchos
los que creen que por tener muy buenos conocimientos de las redes
cableadas, automticamente o con muy poco esfuerzo, podrn configurar,
gestionar y controlar a una red WIFI. Nada ms lejos de la realidad !!!. Las
diferencias son muchas y los ms triste es que casi todos se dan cuenta cuando
ya es tarde, o sea, con el proyecto ya muy avanzado.

Diferencias Tecnolgicas
Redes Cableadas
Estas redes envan la informacin a travs de un medio exclusivo: El Cable. La
informacin es enviada como seales elctricas. Normalmente la informacin
que se enva por un cable no puede ser observada por extraos. En general los
cables no sufren la influencia del clima y no generan variaciones en la transmisin
de la informacin.

Redes WIFI
Las redes WIFI, a diferencia de las redes cableadas, envan la informacin por un
medio compartido: El aire. La informacin se enva como energa de Radio
Frecuencia. Es muy importante comprender que la informacin que "viaja" por el
aire puede ser vista ("husmeada") por cualquiera. El aire, a diferencia del cable, es
muy influenciado por el clima y esto genera inestabilidad y variaciones en las
condiciones de transmisin.
Diferencias Operativas

Redes Cableadas
En las redes cableadas los usuarios se conectan desde un punto fijo y,
generalmente, utilizan el mismo equipo. El punto de conexin suele ser predecible
pues la mayora se conecta desde su puesto de trabajo.
Redes WIFI
En la red WIFI, cada usuario se puede conectar desde donde quiere y, es muy
comn, utilizar diferentes equipos como PDAs, porttiles y, en la actualidad,
tambin telfonos mviles (GSM/WIFI). Por lo tanto un Punto de Acceso puede
estar inactivo y a los pocos minutos estar colapsado.
En la imagen siguiente se ven las diferencias operativas entre los dos tipos de
redes
Estndares y especificaciones que influyen en el funcionamiento.

Tecnologa estndar - Tecnologas 802.11 inalmbricas


Los estndares inalmbricos IEEE 802.11a, 802.11b, 802.11g y 802.11n se
denominan en conjunto tecnologas Wi-Fi. Muchos productos, tales como
los enrutadores inalmbricos o los telfonos inteligentes, utilizan las
tecnologas 802.11, que son los estndares para la implementacin de
redes de rea local inalmbricas (WLAN) rpidas a ultra rpidas en la
actualidad.
Primeros estndares inalmbricos

Lanzado en 1999 - 802.11b

Fecha
de
lanzamiento

Frecuencia
funcionamiento

1999

2.4 GHz

de

Velocidad
de
datos (tpica))

Velocidad de
datos (mx.)

6.5 Mbps*

11 Mbps*

Mxima velocidad de datos brutos - 11 Mbps / 2.4 GHz


El estndar 802.11b posee una velocidad de datos brutos mxima de 11
Mbps. Utiliza el mismo mtodo de acceso CSMA/CA definido en el estndar
original. Por lo tanto, se actualizaron fcilmente los chipsets y productos
para que sean compatibles con las mejoras del 802.11b.
El aumento dramtico en la capacidad de 802.11b (comparado con el
estndar original) junto con una reduccin importante de precios condujo a
la rpida aceptacin del 802.11b como la tecnologa de redes LAN
inalmbricas definitiva.
Mnima velocidad de datos brutos - 1 Mbps / 2.4 GHz

Las tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5,


luego a 2, luego a 1 Mbps (tambin conocido como seleccin de velocidad
adaptable), si la calidad de seal se vuelve un problema. Dado que las
velocidades de datos ms bajas utilizan mtodos de cifrado de datos menos
complejos y ms redundantes, son menos susceptibles a la corrupcin por
causa de interferencias y debilitamiento de la seal.

Lanzado en 1999 - 802.11a

Fecha
de
lanzamiento

Frecuencia
funcionamiento

1999

5 GHz

de

Velocidad
de
datos (tpica))

Velocidad de
datos (mx.)

25 Mbps*

54 Mbps*

Mxima velocidad de datos brutos - 54 Mbps / 5 GHz


El estndar 802.11a utiliza el mismo protocolo principal que el estndar
original, funciona en 5 GHz de banda, y utiliza una multiplexacin por
divisin de frecuencias ortogonales (OFDM) subportadora 52 con una
velocidad de datos brutos mxima de 54 Mbps.Esto produce una capacidad
alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos
se reduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere.
802.11a posee 12 canales que no se superponen, 8 dedicados a interiores
y 4 a punto a punto. No es interoperable con 802.11b/g, salvo que se utilice
un equipo que implemente ambos estndares.
Menos interferencia con mayor frecuencia de banda
Dado que la banda de 2.4 GHz se utiliza mucho, la utilizacin de la banda
de 5 GHz le proporciona al 802.11a la ventaja de tener menor interferencia.
Sin embargo, esta frecuencia portadora tambin ofrece desventajas.
Limita la utilizacin de 802.11a a casi la lnea de visin, lo cual requiere la
utilizacin de ms puntos de acceso.
Tambin significa que 802.11a no puede penetrar tan lejos como 802.11b/g
dado que se absorbe ms fcilmente, mientras que otras cosas (como la
alimentacin) son iguales.
Hay tarjetas de banda doble, modo doble o modo triple que pueden manejar
automticamente 802.11a y b, o a, b y g, segn corresponda. Del mismo
modo, hay adaptadores y puntos de acceso mviles que pueden ser
compatibles con todos estos estndares de forma simultnea.
Estndares inalmbricos recientes

Lanzado en 2003 - 802.11g

Fecha
de
lanzamiento

Frecuencia
funcionamiento

2003 June

2.4 GHz

de

Velocidad
de
datos (tpica)

Velocidad
de
datos (mx.)

25 Mbps*

54 Mbps*

Mxima velocidad de datos brutos - 54 Mbps / 2.4 GHz


En junio de 2003, se ratific un tercer estndar de modulacin: Este
estndar utiliza la banda de 2.4 GHz (al igual que el estndar 802.11b) pero
opera a una velocidad terica mxima de 54 Mbps, o cerca de 24.7 Mbps
de velocidad real de transferencia, similar a la del estndar 802.11a.
Compatibilidad con el estndar anterior 802.11b
El hardware del 802.11g funcionar con el hardware del 802.11b. Los
detalles para hacer que b y g funcionen bien juntos ocuparon buena parte
del proceso tcnico.
En redes ms antiguas, sin embargo, la presencia de un participante bajo el
estndar 802.11b reduce significativamente la velocidad de una red
802.11g. El esquema de modulacin utilizado en el 802.11g es de
multiplexacin por divisin de frecuencias ortogonales (OFDM) para las
velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps.
Buena recepcin del estndar 802.11g
El estndar 802.11g arras el mundo del consumidor de los primeros en
adoptarlo que comenz en enero de 2003, bastante antes de su ratificacin.
Los usuarios corporativos aguardaron y Cisco y otros productores grandes
de equipos esperaron hasta la ratificacin. En el verano de 2003, los
anuncios florecan. La mayora de los productos de bandas dobles del
802.11a/b se convirtieron en productos de banda doble/modo triple,
compatibles con a, b y g en una sola tarjeta adaptadora mvil o punto de
acceso.
Problema de interferencia de seal a 2.4 GHz
A pesar de esta gran aceptacin, el 802.11g sufre la misma interferencia
que el 802.11b en el ya atestado rango de 2.4 GHz. Entre los dispositivos
que funcionan en este rango se incluyen los hornos de microondas, los
dispositivos Bluetooth y los telfonos inalmbricos.

Lanzado en 2007 - 802.11n

Fecha
de
lanzamiento

Frecuencia
funcionamiento

2007

2.4 GHz

de

Velocidad
de
datos (tpica)

Velocidad
de
datos (mx.)

200 Mbps*

54 Mbps*

Mxima velocidad de datos brutos - 540 Mbps / 2.4 GHz

En enero de 2004, el IEEE anunci la formacin de un nuevo grupo de


trabajo 802.11 (TGn) para desarrollar una nueva revisin del estndar
802.11 para redes de rea local inalmbricas, 802.11n. Las velocidades de
transferencia en bits del 802.11n prometan ser significativamente ms altas
que las de los 802.11 b/g y a anteriores.
Mayor rendimiento y mejor alcance
Se estima que la velocidad real de transmisin o la velocidad de
transferencia de datos del 802.11n podra llegar a los 540 Mbps (lo que
puede que requiera velocidades de datos aun ms altas en la capa fsica).
Esto es hasta 100 veces ms rpida que el estndar 802.11b, y ms de 10
veces ms rpida que el estndar 802.11a o 802.11g. Se proyecta que el
802.11n tambin ofrecer una mayor distancia de funcionamiento o alcance
que las redes actuales.
Mejora de la velocidad y alcance inalmbrico con MIMO
El 802.11n se construye sobre los estndares 802.11 previos aadiendo la
tecnologa MIMO (multiple-input multiple-output). La tecnologa MIMO utiliza
mltiples antenas de transmisin y recepcin para aumentar las
velocidades de transmisin de datos o transferencia de datos a travs del
multiplexado espacial. Explotando la diversidad espacial, tal vez a travs de
programas de codificacin como la codificacin Alamouti, MIMO tambin
aumenta el alcance de una red.
El estndar 802.11n recibe la aprobacin definitiva
El 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE vot no remitir el
borrador 1.0 del estndar propuesto 802.11n para un balotaje de los
patrocinadores. Solo el 46,6% vot aceptar la propuesta. Para continuar
con el prximo paso en el proceso de IEEE, se requiere un voto mayoritario
del 75%. Este balotaje de cartas tambin gener aproximadamente 12.000
comentarios, mucho ms de lo que se esperaba.
Finalmente, luego de casi seis aos de deliberacin y de varias versiones
de borradores, IEEE finalmente anunci en septiembre de 2009 su
aceptacin del 802.11n como el prximo estndar LAN inalmbrico.
Tabla 1 Comparacin de los estndares inalmbricos

Estndar
inalmbrico

Fecha
de
lanzamiento

Frecuencia de
funcionamiento

Velocidad
de
datos
(tpica)

Velocidad
de
datos
(mx.)

802.11b

1999

2.4 GHz

6.5 Mbps*

11 Mbps*

802.11a

1999

5 GHz

25 Mbps*

54 Mbps*

802.11g

2003

2.4 GHz

25 Mbps*

54 Mbps*

802.11n

2007

2.4 GHz

200 Mbps*

500 Mbps*

*La velocidad y la tasa de transferencia mximas se alcanzan cuando se


utilizan con la misma tecnologa de modo de mejoras. La velocidad de
datos real, las caractersticas y el rendimiento pueden variar dependiendo
del sistema de su ordenador, del entorno y otros factores.
Caractersticas y problemas de los puntos de acceso Wifi.
Las caractersticas que tienen estos puntos de acceso en su interior no varan
mucho con los fabricantes:

Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso


de 802.11a).

Una o dos antenas (que pueden o no apreciarse exteriormente)

Un software de gestin de las comunicaciones.

Puertos para conectar el punto de acceso a Internet o a la red cableada.

Como identificar un problema con un punto de acceso wifi: Este es un manual


para identificar los problemas tpicos de un punto de acceso wifi de un centro
educativo. El manual cubre la mayora de los casos tpicos, y aunque el centro
debera poder identificar la avera usando este manual, si se tuviesen problemas
para hacerlo, se podra llamar al tcnico del CPR para pedir asistencia con el
problema. Lo primero es identificar los sntomas que pueda tener el aparato,
aplicar al caso que se d: - El aparato tiene las luces encendidas pero no veo la
red wifi con ningn equipo: Lo ms probable es que el punto de acceso se haya
desconfigurado, para reconfigurarlo hay que hablar con el tcnico (o en su defecto
con el asesor) del CPR correspondiente a tu centro. Sin embargo tambin se
puede dar el caso de que el aparato en realidad si este emitiendo seal pero sea
muy dbil. Lo mejor para comprobarlo es coger un porttil o Tablet PC y situarse al
lado del punto de acceso y ver si llega la seal o no. Si llega la seal al lado del
punto de acceso, pero no llega a unos pocos metros, se deber dar un aviso de
avera al telfono de averas 976 71 55 55 - El aparato tiene las luces encendidas,
pero solo veo la red desde algunos equipos: Suele ocurrir que la red wifi no llega

con la misma intensidad a todas las zonas del centro. Para saber si es un
problema de cobertura o una avera habra que saber si anteriormente haba
cobertura wifi en esa misma zona y se perdi (en cuyo caso habra que analizar si
algn elemento introducido posteriormente a la instalacin del punto de acceso
dificulta la llegada de la seal), o en realidad nunca ha llegado a esa zona (y en
cuyo caso no estaba marcada en el plano como zona de cobertura wifi). Para
estos temas, hay que hablar con el Asesor del Servicio Provincial de la provincia a
la que pertenezca el centro. - El aparato tiene las luces encendidas y veo la red
desde los equipos, pero cuando me conecto no navego por internet: Este caso
puede ser tanto problema de configuracin del punto de acceso, como problema
de configuracin de los equipos. Este tipo de temas los lleva el tcnico del CPR. El aparato tiene las luces apagadas y no se enciende: Este es el problema ms
complejo, ya que depende de la configuracin de instalacin del punto de acceso.
Las dos posibilidades son: o El punto de acceso esta suelto y lleva alimentacin
directamente a un enchufe con un alimentador: La primera prueba a realizar es
desenchufar el alimentador de la corriente y del punto de acceso y reenchufarlos
(por si la conexin estuviese floja y haya perdido la corriente). Si esto no funciona,
habra que intentar descartar si lo que esta averiado es el alimentador o el punto
de acceso. Lo ms sencillo en este caso es comprobar con otro alimentador de
punto de acceso del mismo modelo que tenga el centro (si se da el caso) , y si no,
informar al servicio de averas que no se puede realizar dicha prueba abriendo el
parte de avera correspondiente. o El punto de acceso est colgado en una pared
cubierto por una proteccin y viene un cable por la pared: Este es el caso ms
complejo ya que en este escenario intervienen ms elementos en el
funcionamiento del punto de acceso. La primera prueba se realiza en el rack (el
armario de comunicaciones donde estn el router, switches, y dems cableado
principal). Por cada punto de acceso que el centro tenga colgado en un pasillo,
debera haber un POE en el armario, de tal forma que si por ejemplo el centro
tiene 4 puntos de acceso en los pasillos, tiene que tener 4 POEs en el armario. El
POE es el aparato que se encarga de llevar tanto los datos de comunicacin como
la corriente elctrica por un nico cable, de tal forma que a un punto de acceso del
pasillo solo le tenga que llegar un cable y as no haya necesidad de poner un
enchufe para darle corriente en mitad de un pasillo (para comodidad y esttica de
los centros). Un POE consta de 2 piezas, una situada en el armario de
comunicaciones (que se encarga de juntar datos + electricidad por un nico cable)
y otra situada en la caja protectora donde est el propio punto de acceso (que se
encarga de separar los datos + electricidad en datos por un cable y electricidad
por otro para alimentar el punto de acceso de forma normal) A da de hoy
educacin cuenta con 2 modelos de POE instalados en los centros educativos que
son: DWL-P100 La parte que esta en el armario es la llamada Base Unit (o
quesito como lo llaman muchos centros) y tiene este aspecto: Al quesito van 3
cosas conectadas: la alimentacin por la parte de detrs (la parte que no se ve en
esta imagen) y los dos cables: el que trae los datos del switch o del router del
armario (en el quesito figura como DATA IN) y el que saca datos + electricidad
por un nico cable (en el quesito figura como P + DATA OUT). Lo que hay que

hacer en esta parte es reenchufar los 3 cables por si alguno estuviese haciendo
mal contacto. Todo debera estar correcto si el aparato luce con la lucecita verde.
Si aun con la lucecita verde no funciona, hay que llamar al tcnico del CPR para
que descarte que es un problema del terminal unit, del cableado de la pared o
del punto de acceso y dar un parte de avera con la informacin correspondiente.
Si la lucecita verde no luce, la avera esta o en el propio quesito o en su
alimentador. Para saber cul de los dos es el que esta averiado, si hay ms POEs
en el armario del mismo modelo, hay que probar con el alimentador de otro POE
que si se ilumine en este POE. Si la luz se ilumina, el problema es que el
alimentador del POE P100 esta averiado, y hay que abrir un parte de avera
confirmando esta informacin. Si con este otro alimentador no se ilumina, la avera
esta en el Base unit o quesito y hay que abrir un parte de avera confirmando
esta informacin. DWL-P200 Los procedimientos para el P200 son exactamente
los mismos que para el P100. Este es el aspecto de un base unit de un POE
DWL-P200: Adems de identificar el problema del POE P200, ser necesario
facilitar el nmero de serie del aparato (que consta en el propio base unit) Si es
necesaria ms asistencia, contactar con el tcnico del CPR al que pertenezca el
centro.
Investigue ventajas y desventajas acerca de las tecnologas WEP,
WPA, WPA2.

La tecnologa Wi-Fi (Wireless Fidelity) es una de las tecnologas lder en la


comunicacin inalmbrica, y el soporte para Wi-Fi se est incorporando en cada
vez ms aparatos: porttiles, PDAs o telfonos mviles. De todas formas, hay un
aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad.

Analicemos con ms detalle el nivel de seguridad de los mtodos de encriptacin


utilizados por las soluciones Wi-Fi actuales.
Aun cuando se activen las medidas de seguridad en los aparatos Wi-Fi, se utiliza
un protocolo de encriptacin dbil, como WEP. En este artculo, examinaremos las
debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La
lamentable inadecuacin de WEP resalta la necesidad de una nueva arquitectura
de seguridad en el estndar 802.11i, por lo que tambin estudiaremos la puesta en
prctica de WPA y WPA2 junto a sus primeras vulnerabilidades menores y su
integracin en los sistemas operativos. R.I.P. WEP (Wired Equivalent Privacy) fue
el primer protocolo de encriptacin introducido en el primer estndar IEEE 802.11
all por 1999. Est basado en el algoritmo de encriptacin RC4, con una clave
secreta de 40 o 104 bits, combinada con un Vector de Inicializacin (IV) de 24 bits
para encriptar el mensaje de texto M y su checksum el ICV (Integrity Check
Value).
El mensaje encriptado C se determinaba utilizando la siguiente frmula: C = [ M ||
ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de concatenacin y + es un
operador XOR. Claramente, el vector de inicializacin es la clave de la seguridad
WEP, as que para mantener un nivel decente de seguridad y minimizar la difusin,
el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes
estn encriptados con claves diferentes. Desafortunadamente para la seguridad
WEP, el IV es transmitido en texto simple, y el estndar 802.11 no obliga a la
incrementacin del IV, dejando esta medida de seguridad como opcin posible
para una terminal inalmbrica particular (punto de acceso o tarjeta inalmbrica).
Los fallos de seguridad de WEP pueden resumirse tal y como sigue:
Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la
construccin de la clave,
Los IVs son demasiado cortos (24 bits hacen falta menos de 5000 paquetes
para tener un 50% de posibilidades de dar con la clave) y se permite la
reutilizacin de IV (no hay proteccin contra la repeticin de mensajes),
No existe una comprobacin de integridad apropiada (se utiliza CRC32 para la
deteccin de errores y no es criptogrficamente seguro por su linealidad),
No existe un mtodo integrado de actualizacin de las claves.
Crackeado de la clave WEP utilizando Aircrack El crackeado de WEP puede ser
demostrado con facilidad utilizando herramientas como Aircrack (creado por el
investigador francs en temas de seguridad, Christophe Devine). Aircrack contiene
tres utilidades principales, usadas en las tres fases del ataque necesario para
recuperar la clave:
airodump: herramienta de sniffing utilizada para descubrir las redes que tienen
activado WEP,

aireplay: herramienta de inyeccin para incrementar el trfico,


aircrack: crackeador de claves WEP que utiliza los IVs nicos recogidos. En la
actualidad, Aireplay slo soporta la inyeccin en algunos chipsets wireless, y el
soporte para la inyeccin en modo monitor requiere los ltimos drivers
parcheados.
El modo monitor es el equivalente del modo promiscuo en las redes de cable, que
previene el rechazo de paquetes no destinados al host de monitorizacin (lo que
se hace normalmente en la capa fsica del stack OSI), permitiendo que todos los
paquetes sean capturados. Con los drivers parcheados, slo se necesita una
tarjeta wireless para capturar e inyectar trfico simult- neamente. La meta
principal del ataque es generar trfico para capturar IVs nicos utilizados entre un
cliente legtimo y el punto de acceso. Algunos datos encriptados son fcilmente
reconocibles porque tienen una longitud fija, una direccin de destino fija, etc. Esto
sucede con los paquetes de peticin ARP (vase Recuadro ARP-Request), que
son enviadas a la direccin broadcast (FF:FF:FF: FF:FF:FF) y tienen una longitud
fija de 68 octetos. Las peticiones ARP pueden ser repetidas para generar nuevas
respuestas ARP desde un host legtimo, haciendo que los mensajes wireless sean
encriptados con nuevos IVs.

802.11i En enero de 2001, el grupo de trabajo i task group fue creado en IEEE
para mejorar la seguridad en la autenticacin y la encriptacin de datos. En abril
de 2003, la Wi-Fi Alliance (una asociacin que promueve y certifica Wi-Fi) realiz
una recomendacin para responder a las preocupaciones empresariales ante la
seguridad inalmbrica. Sin embargo, eran conscientes de que los clientes no

querran cambiar sus equipos. En junio de 2004, la edicin final del estndar
802.11i fue adoptada y recibi el nombre comercial WPA2 por parte de la alianza
Wi-Fi. El estndar IEEE 802.11i introdujo varios cambios fundamentales, como la
separacin de la autenticacin de usuario de la integridad y privacidad de los
mensajes, proporcionando una arquitectura robusta y escalable, que sirve
igualmente para las redes locales domsticas como para los grandes entornos de
red corporativos. La nueva arquitectura para las redes wireless se llama Robust
Security Network (RSN) y utiliza autenticacin 802.1X, distribucin de claves
robustas y nuevos mecanismos de integridad y privacidad. Adems de tener una
arquitectura ms compleja, RSN proporciona soluciones seguras y escalables
para la comunicacin inalmbrica. Una RSN slo aceptar mquinas con
capacidades RSN, pero IEEE 802.11i tambin define una red transicional de
seguridad Transitional Security Network (TSN), arquitectura en la que pueden
participar sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en
el futuro. Si el proceso de autenticacin o asociacin entre estaciones utiliza 4Way handshake, la asociacin recibe el nombre de RSNA (Robust Security
Network Association). El establecimiento de un contexto seguro de comunicacin
consta de cuatro fases (ver Figura 4):
Acuerdo sobre la poltica de seguridad,
Autenticacin 802.1X,
Derivacin y distribucin de las claves,
Confidencialidad e integridad de los datos RSNA.
Fase 1: Acuerdo sobre la poltica de seguridad La primera fase requiere que los
participantes estn de acuerdo sobre la poltica de seguridad a utilizar. Las
polticas de seguridad soportadas por el punto de acceso son mostradas en un
mensaje Beacon o Probe Response (despus de un Probe Request del cliente).
Sigue a esto una autenticacin abierta estndar (igual que en las redes TSN,
donde la autenticacin siempre tiene xito). La respuesta del cliente se incluye en
el mensaje de Association Request validado por una Association Response del
punto de acceso. La informacin sobre la poltica de seguridad se enva en el
campo RSN IE (Information Element) y detalla:

Los mtodos de autenticacin soportados (802.1X, Pre-Shared Key (PSK)),


Protocolos de seguridad para el trfico unicast (CCMP, TKIP etc.) la suit
criptogrfica basada en pares,
Protocolos de seguridad para el trfico multicast (CCMP, TKIP etc.) suit
criptogrfica de grupo,
Soporte para la pre-autenticacin, que permite a los usuarios pre-autenticarse
antes de cambiar de punto de acceso en la misma red para un funcionamiento sin
retrasos.

La Figura 5 ilustra esta primera fase. Fase 2: autenticacin 802.1X La segunda


fase es la autenticacin 802.1X basada en EAP y en el mtodo especfico de
autenticacin decidido: EAP/TLS con certificados de cliente y servidor (requiriendo
una infraestructura de claves pblicas), EAP/TTLS o PEAP para autenticacin
hbrida (con certificados slo requeridos para servidores), etc. La autenticacin
802.1X se inicia cuando el punto de acceso pide datos de identidad del cliente, y la
respuesta del cliente incluye el mtodo de autenticacin preferido. Se intercambian
entonces mensajes apropiados entre el cliente y el servidor de autenticacin para
generar una clave maestra comn Figura 4. Fases operacionales de 802.11i
Figura 5. Fase 1: Acuerdo sobre la poltica de seguridad F
(MK). Al final del proceso, se enva desde el servidor de autenticacin al punto de
acceso un mensaje Radius Accept, que contiene la MK y un mensaje final EAP
Success para el cliente. La Figura 6 ilustra esta segunda fase. Fase 3: jerarqua y
distribucin de claves La seguridad de la conexin se basa en gran medida en las
claves secretas. En RSN, cada clave tiene una vida determinada y la seguridad
global se garantiza utilizando un conjunto de varias claves organizadas segn una
jerarqua. Cuando se establece un contexto de seguridad tras la autenticacin
exitosa, se crean claves temporales de sesin y se actualizan regularmente hasta
que se cierra el contexto de seguridad. La generacin y el intercambio de claves
es la meta de la tercera fase. Durante la derivacin de la clave, se producen dos
handshakes (vase Figura 7):

4-Way Handshake para la derivacin de la PTK (Pairwise Transient Key) y GTK


(Group Transient Key),
Group Key Handshake para la renovacin de GTK. La derivacin de la clave
PMK (Pairwise Master Key) depende del mtodo de autenticacin:
si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde
una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una
solucin para redes domsticas o pequeas empresas que no tienen servidor de
autenticacin,
si se usa un servidor de autenticacin, la PMK es derivada de la MK de
autenticacin 802.1X.
La PMK en si misma no se usa nunca para la encriptacin o la comprobacin de
integridad. Al contrario, se usa para generar una clave de encriptacin temporal
para el tr- fico unicast esta es la PTK (Pairwise Transient Key). La longitud de la
PTK depende el protocolo de encriptacin: 512 bits para TKIP y 384 bits para
CCMP. La PTK consiste en varias claves temporales dedicadas:
KCK (Key Confirmation Key 128 bits): Clave para la autenticacin de mensajes
(MIC) durante el 4- Way Handshake y el Group Key Handshake,
KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de
los datos durante el 4-Way Handshake y el Group Key Handshake,

TK (Temporary Key 128 bits): Clave para encriptacin de datos (usada por
TKIP o CCMP),
TMK (Temporary MIC Key 2x64 bits): Clave para la autenticacin de datos
(usada slo por Michael con TKIP). Se usa una clave dedicada para cada lado de
la comunicacin.
Esta jerarqua se resume en la Figura 8. El 4-Way Handshake, iniciado por el
punto de acceso, hace posible:
confirmar que el cliente conoce la PMK,
derivar una PTK nueva,
instalar claves de encriptacin e integridad,
Encriptar el transporte de la GTK,
confirmar la seleccin de la suite de cifrado.
Se intercambian cuatro mensajes EAPOL-Key entre el cliente y el punto de acceso
durante el 4-Way Handshake. Esto se muestra en la Figura 9. La PTK se deriva de
la PMK, una cadena fija, la direccin MAC del punto de acceso, la direccin MAC
del cliente y dos nmeros aleatorios (ANonce y SNonce, generados por el
autenticador y el suplicante, respectivamente).

El punto de acceso inicia el primer mensaje seleccionando el nmero aleatorio


ANonce y envindoselo al suplicante, sin encriptar el mensaje o protegerlo de las

trampas. El suplicante genera su propio nmero aleatorio SNonce y ahora puede


calcular la PTK y las claves temporales derivadas, as que enva el SNonce y la
clave MIC calculada del segundo mensaje usando la clave KCK. Cuando el
autenticador recibe el segundo mensaje, puede extraer el SNonce (porque el
mensaje no est encriptado) y calcular la PTK y las claves temporales derivadas.
Ahora puede verificar el valor de MIC en el segundo mensaje y estar seguro de
que el suplicante conoce la PMK y ha calculado correctamente la PTK y las claves
temporales derivadas. El tercer mensaje enviado por el autenticador al suplicante
contiene el GTK (encriptada con la clave KEK), derivada de un GMK aleatorio y
GNonce (ver Figura 10), junto con el MIC calculado del tercer mensaje utilizando
la clave KCK. Cuando el suplicante recibe este mensaje, el MIC se comprueba
para asegurar que el autenticador conoce el PMK y ha calculado correctamente la
PTK y derivado claves temporales.

El ltimo mensaje certifica la finalizacin del handshake e indica que el suplicante


ahora instalar la clave y empezar la encriptacin. Al recibirlo, el autenticador
instala sus claves tras verificar el valor MIC. As, el sistema mvil y el punto de
acceso han obtenido, calculado e instalado unas claves de integridad y
encriptacin y ahora pueden comunicarse a travs de un canal seguro para trfico
unicast y multicast.
El trfico multicast se protege con otra clave: GTK (Group Transient Key),
generada de una clave maestra llamada GMK (Group Master Key), una cadena
fija, la direccin MAC del punto de acceso y un nmero aleatorio GNonce. La

longitud de GTK depende del protocolo de encriptacin 256 bits para TKIP y128
bits para CCMP. GTK se divide en claves temporales dedicadas:
GEK (Group Encryption Key): Clave para encriptacin de datos (usada por
CCMP para la autenticacin y para la encriptacin, y por TKIP),
GIK (Group Integrity Key): Clave para la autenticacin de datos (usada
solamente por Michael con TKIP).
Esta jerarqua se resume en la Figura 10. Se intercambian dos mensajes EAPOLKey entre el cliente y el punto de acceso durante el Group Key Handshake. Este
handshake hace uso de claves temporales generadas durante el 4-Way
Handshake (KCK y KEK).

El proceso se muestra en la Figura 11. El Group Key Handshake slo se requiere


para la disasociacin de una estacin o para renovar la GTK, a peticin del cliente.
El autenticador inicia el primer mensaje escogiendo el nmero aleatorio GNonce y
calculando una nueva GTK. Enva la GTK encriptada (usando KEK), el nmero de

secuencia de la GTK y el MIC calculado de este mensaje usando KCK al


suplicante. Cuando el mensaje es recibido por el suplicante, se verifica el MIC y la
GTK puede ser desencriptada. El segundo mensaje certifica la finalizacin del
Group Key Handshake enviando el nmero de secuencia de GTK y el MIC
calculado en este segundo mensaje. Al ser recibido este, el autenticador instala la
nueva GTK (tras verificar el valor MIC). Tambin existe un STAkey Handshake,
pero no lo vamos a tratar aqu. Soporta la generacin de una clave, llamada
STAkey, por el punto de acceso para conexiones ad-hoc.

Fase 4: Confidencialidad e integridad de datos RSNA Todas las claves generadas


anteriormente se usan en protocolos que soportan la confidencialidad e integridad
de datos RSNA:
TKIP (Temporal Key Hash),
CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code
Protocol),
WRAP (Wireless Robust Authenticated Protocol).
Hay un concepto importante que debe ser entendido antes de detallar estos
protocolos: la diferencia entre MSDU (MAC Service Data Unit) y MPDU (MAC

Protocol Data Unit). Ambos trminos se refieren a un slo paquete de datos, pero
MSDU representa a los datos antes de la fragmentacin, mientras las MPDUs son
mltiples unidades de datos tras la fragmentacin. La diferencia es importante en
TKIP y en el protocolo de encriptacin CCMP, ya que en TKIP el MIC se calcula
desde la MSDU, mientras que en CCMP se calcula desde MPDU. Al igual que
WEP, TKIP est basada en el algoritmo de encriptacin RC4, pero esto es as tan
slo por un motivo: permitir a los sistemas WEP la actualizacin para instalar un
protocolo ms seguro. TKIP se requiere para la certificacin WPA y se incluye
como parte de RSN 802.11i como una opcin. TKIP aade medidas correctoras
para cada una de las vulnerabilidades de WEP descritas anteriormente:
integridad de mensaje: un nuevo MIC (Message Integrity Code) basado en el
algoritmo Michael puede ser incorporado en el software para microprocesadores
lentos,

IV: nuevas reglas de seleccin para los valores IV, reutilizando IV como contador
de repeticin (TSC, o TKIP Sequence Counter) e incrementando el valor del IV
para evitar la reutilizacin,
Per Packet Key Mixing: para unir claves de encriptacin aparentemente
inconexas,
gestin de claves: nuevos mecanismos para la distribucin y modificacin de
claves. TKIP Key-Mixing Scheme se divide en dos fases.

La primera se ocupa de los datos estticos la clave TEK de sesin secreta, el TA


de la direccin MAC del transmisor (incluido para prevenir colisiones IV) y los 32
bits ms altos del IV. La fase 2 incluye el resultado de la fase 1 y los 16 bits ms
bajos del IV, cambiando todos los bits del campo Per Packet Key para cada nuevo
IV. El valor IV siempre empieza en 0 y es incrementado de uno en uno para cada
paquete enviado, y los mensajes cuyo TSC no es mayor que el del ltimo mensaje
son rechazados.

Figura 12. Esquema y encriptacin de TKIP Key-Mixing


El resultado de la fase 2 y parte del IV extendido (adems de un bit dummy)
componen la entrada para RC4, generando un flujo de clave que es XOR-eado
con el MPDU de slo texto, el MIC calculado del MPDU y el viejo ICV de WEP (ver
Figura 12). La computacin del MIC utiliza el algoritmo Michael de Niels Ferguson.
Se cre para TKIP y tiene un nivel de seguridad de 20 bits (el algoritmo no utiliza
multiplicacin por ra zones de rendimiento, porque debe ser soportado por el viejo
hardware de red para que pueda ser actualizado a WPA). Por esta limitacin, se
necesitan contramedidas para evitar la falsificacin del MIC. Los fallos de MIC
deben ser menores que 2 por minuto, o se producir una desconexin de 60
segundos y se establecern nuevas claves GTK y PTK tras ella. Michael calcula
un valor de comprobacin de 8 octetos llamado MIC y lo aade a la MSDU antes
de la transmisin.
El MIC se calcula de la direccin origen (SA), direccin de destino (DA), MSDU de
slo texto y la TMK apropiada (dependiendo del lado de la comunicacin, se
utilizar una clave diferente para la transmisin y la recepcin). CCMP se basa en
la suite de cifrado de bloques AES (Advanced Encryption Standard) en su modo
de operacin CCM, con la clave y los bloques de 128 bits de longitud.

AES es a CCMP lo que RC4 a TKIP, pero al contrario que TKIP, que se dise
para acomodar al hardware WEP existente, CCMP no es un compromiso, sino un
nuevo diseo de protocolo. CCMP utiliza el counter mode junto a un mtodo de
autenticacin de mensajes llamado Cipher Block Chaining (CBC-MAC) para
producir un MIC. Se aadieron algunas caractersticas interesantes, como el uso
de una clave nica para la encriptacin y la autenticacin (con diferentes vectores
de inicializacin), el cubrir datos no encriptados por la autenticacin. El protocolo
CCMP aade 16 bytes al MPDU, 8 para el encabezamiento CCMP y 8 para el
MIC. El encabezamiento CCMP es un campo no encriptado incluido entre el
encabezamiento MAC y los datos encriptados, incluyendo el PN de 48- bits
(Packet Number = IV Extendido) y la Group Key KeyID. El PN se incrementa de
uno en uno para cada MPDU subsiguiente. La computacin de MIC utiliza el
algoritmo CBC-MAC que encripta un bloque nonce de inicio (computado desde los
campos de Priority, la direccin fuente de MPDU y el PN incrementado) y hace
XORs sobre los bloques subsiguientes para obtener un MIC final de 64 bits (el

MIC final es un bloque de 128-bits, ya que se descartan los ltimos 64 bits).

El MIC entonces se aade a los datos de texto para la encriptacin AES en modo
contador. El contador se construye de un nonce similar al del MIC, pero con un
campo de contador extra inicializado a 1 e incrementado para cada bloque. El
ltimo protocolo es WRAP, basado tambin en AES pero utilizando el esquema de
encriptacin autenticada OCB (Offset Codebook Mode encriptacin y
autenticacin en la misma operacin). OCB fue el primer modo elegido por el
grupo de trabajo de IEEE 802.11i, pero se abandon por motivos de propiedad
intelectual y posibles licencias. Entonces se adopt CCMP como obligatorio.
Debilidades de WPA/WPA2 Aunque se han descubierto algunas pequeas
debilidades en WPA/ WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si
se siguen unas mnimas recomendaciones de seguridad. La vulnerabilidad ms
prctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos dicho,
la PSK proporciona una alternativa a la generacin de 802.1X PMK usando un
servidor de autenticacin. Es una cadena de 256 bits o una frase de 8 a 63
caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK
= PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un
mtodo utilizado en PKCS#5, 4096 es el nmero de hashes y 256 la longitud del
resultado. La PTK es derivada de la PMK utilizando el 4-Way Handshake y toda la
informacin utilizada para calcular su valor se transmite en formato de texto. La
fuerza de PTK radica en el valor de PMK, que para PSK significa exactamente la
solidez de la frase. Como indica Robert Moskowitz, el segundo mensaje del 4-Way
Handshake podra verse sometido a ataques de diccionario o ataques offline de
fuerza bruta. La utilidad cowpatty se cre para aprovechar este error, y su cdigo
fuente fue usado y mejorado por Christophe Devine en Aircrack para permitir este
tipo de ataques sobre WPA. El diseo del protocolo (4096 para cada intento de
frase) significa que el mtodo de la fuerza bruta es muy lento (unos centenares de
frases por segundo con el ltimo procesador simple). La PMK no puede ser pre-

calculada (y guardada en tablas) porque la frase de acceso est codificada


adicionalmente segn la ESSID.
Una buena frase que no est en un diccionario (de unos 20 caracteres) debe ser
escogida para protegerse eficazmente de esta debilidad. Para hacer este ataque,
el atacante debe capturar los mensajes de 4-Way Handshake monitorizando