Académique Documents
Professionnel Documents
Culture Documents
Junio 2006
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
*connectedthinking
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
Introducción
La popularidad de la tecnología inalámbrica ha económicos, hace que se abra cada vez más el
crecido exponencialmente. Desde hace ya varios marco de usuarios finales a pequeños negocios e ����
años muchas organizaciones han implementado incluso a usuarios residenciales que ven en las ����
�������������������
redes inalámbricas (o están actualmente en dicho tecnologías inalámbricas nuevas maneras de ����
proceso), mayormente a causa del bajo precio de comunicarse. De acuerdo con Gartner Group, ����
los dispositivos, la reducción en el costo de para el año 2007 existirán más de 31 millones de ����
cableado y la facilidad para el despliegue de usuarios en redes inalámbricas, sólo en los ����
nuevas redes o la extensión de las ya existentes. Estados Unidos (ver la Figura N°1).
���
�
La demanda actual que existe en las ���� ���� ���� ����
organizaciones de tener acceso inalámbrico a la
red LAN viene dado por la creciente y común qRetorno
utilización de dispositivos móviles, tales como Figura N°1: Crecimiento del mercado inalámbrico en USA
laptops, PDA´s, así como la necesidad de los Fuente: Gartner Group
usuarios de mantenerse conectado a la red, sin
tener que hacerlo físicamente. Las redes
inalámbricas llevan años ofreciendo la posibilidad
de unir puntos de difícil acceso, y además le
permiten moverse dentro de un entorno Para ampliar cualquier
manteniendo su conectividad. gráfico del boletín, haga click
Estos servicios estaban restringidos a las grandes sobre el mismo. Para retornar al
empresas, pero actualmente, gracias a los últimos tamaño de lectura, haga click en
desarrollos que mejoran en velocidad, la
consolidación y madurez de los estándares que
la palabra ‘Retorno’.
definen estas redes y la ampliación de terminales
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
1/3
Una red inalámbrica es un sistema de importante desembolso económico previo por Lo mismo que las redes coaxiales, las redes
comunicación de información que proporciona parte de los operadores del servicio. Ahora bien, inalámbricas se pueden clasificar en diferentes
conexión inalámbrica entre equipos situados ello también obliga al desarrollo de un marco tipos en función de las distancias mediante las
dentro de la misma área (interior o exterior) de regulatorio adecuado que permita un uso eficiente cuales se transmite la información. En la Figura N°
cobertura. En lugar de utilizar el par trenzado, el y compartido del espectro radioeléctrico de 2 se muestran las clasificaciones principales de
cable coaxial o la fibra óptica, utilizado en las dominio público disponible. las redes inalámbricas.
qRetorno
redes LAN convencionales, las redes inalámbricas
transmiten y reciben información a través de
���
ondas electromagnéticas. Conceptualmente, no �����������������
Estándares de comunicación y
seguridad en redes inalámbricas
continuación
Las extensiones a estas reglas se reconocen con equipos que trabajan con este estándar no alrededor de todo el mundo. Está estandarizado
la adición de una letra al estándar original, pueden penetrar tan lejos como los del estándar por el IEEE.
incluyendo 802.11a, 802.11b y 802.11g. 802.11b dado que en la banda de 5Ghz las
ondas son más fácilmente absorbidas. − 802.11g
− 802.11a
− 802.11b Es la tercera aproximación a las redes
Fue la primera aproximación a las redes inalámbricas, y se basa en la compatibilidad
inalámbricas y llega a alcanzar velocidades de Es la segunda aproximación de las redes con los dispositivos 802.11b y en el ofrecer
hasta 54 Mbps dentro de los estándares del inalámbricas. Alcanza una velocidad de 11 unas velocidades de hasta 54 Mbps. Opera
IEEE y hasta 72 y 108 Mbps con tecnologías de Mbps estandarizada por el IEEE y una velocidad dentro de la frecuencia de los 2.4 Ghz. Una
desdoblamiento de la velocidad ofrecidas por de 22 Mbps por el desdoblamiento de la nueva mejora de esta tecnología es la “Súper
diferentes fabricantes, pero que no están (a día velocidad que ofrecen algunos fabricantes pero G” la cual permite velocidades de hasta
de hoy) estandarizadas por el IEEE. Esta sin la estandarización (a día de hoy) del IEEE. 108Mbps.
variante opera dentro del rango de los 5 Ghz. Opera dentro de la frecuencia de los 2.4 Ghz.
Buena parte del proceso de diseño del estándar
Sus principales ventajas son su velocidad, la Adolece de varios de los inconvenientes que lo tomó el hacer compatibles los dos
base instalada de dispositivos de este tipo, la tiene el 802.11a como son la falta de QoS, estándares. Sin embargo, en redes bajo el
gratuidad de la frecuencia que usa y la ausencia además de otros problemas como la estándar g la presencia de nodos bajo el
de interferencias en la misma. masificación de la frecuencia en la que estándar b reduce significativamente la
transmite y recibe, pues en los 2.4 Ghz velocidad de transmisión.
Sus principales desventajas son su funcionan teléfonos inalámbricos, teclados y
incompatibilidad con los estándares 802.11b y ratones inalámbricos, hornos microondas, Las ventajas de las que dispone son las mismas
g, la no incorporación a la misma de QoS dispositivos Bluetooth, lo cual puede provocar que las del 802.11b además de su mayor
(posibilidades de aseguramiento de Calidad de interferencias. velocidad.
Servicio, lo que en principio impediría ofrecer
transmisión de voz y contenidos multimedia En el lado positivo está su rápida adopción por
online), la no disponibilidad de esta frecuencia parte de una gran comunidad de usuarios
en Europa dado que esta frecuencia está debido principalmente a unos muy bajos
reservada a la HyperLAN2 2 y la parcial precios de sus dispositivos, la gratuidad de la 2
HiperLAN2: es un estándar desarrollado por el ETSI (European
disponibilidad de la misma en Japón. Los banda que usa y su disponibilidad gratuita Telecommunications Standard Institute) para redes WLAN.
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
3/5
Estándares de comunicación y
seguridad en redes inalámbricas
continuación
qRetorno
Estándares de seguridad en redes inalámbricas Adicionalmente, WEP provee un mecanismo
para el cifrado de los datos trasmitidos en el
En los inicios de la tecnología inalámbrica, los aire, utilizando un algoritmo llamado RC4 el cual
procedimientos y mecanismos de seguridad eran ����������������� puede operar con claves de 40 o 128 bits (ver
tan débiles que podía ganarse acceso con relativa Figura N°9). Toda la información en tránsito
facilidad hacia redes WLAN de compañías desde entre los puntos de acceso y las tarjetas de red
la calle. inalámbrica de los clientes se encuentra cifrada
y es en este mecanismo en el que se confía
El estándar inalámbrico 802.11 original incorpora Figura N° 8: Cifrado simétrico - WEP para proveer de seguridad a toda la red.
encriptación y autenticación WEP (Privacidad
Equivalente a Cable). Sin embargo, en el 2001 se WEP proporciona dos tipos de autenticación: Sin embargo, el protocolo incluye algunos
publicaron artículos que comunicaban las errores de diseño que evitan que la seguridad
deficiencias que enfrentaba dicho mecanismo. Al • Sistema abierto, en el que todos los usuarios provista sea efectiva. En particular, el
interceptar y decodificar los datos transmitidos en tienen permiso para acceder a la WLAN denominado “key schedule” (esencialmente la
el aire, y en cuestión de horas en una red WLAN forma en la que las claves se eligen y van
con tráfico intenso, la clave WEP puede ser • Autenticación mediante clave compartida, cambiando) y el tamaño del vector de
deducida y se puede ganar acceso no autorizado. que controla el acceso a la WLAN inicialización que se utiliza para cifrar cada byte,
unidos a la previsibilidad de muchos de los
Esta situación desencadenó una serie de acciones La seguridad del estándar WEP se basa en la datos en tránsito (cabezales de los paquetes IP,
por parte del IEEE y de la industria para mejorar la utilización de un sistema de claves compartido, cabezales de protocolos de transferencia de
seguridad en las redes de tecnología inalámbrica. o en su defecto, el uso de claves estáticas en datos, etc.) permite que se puedan ejecutar
los dispositivos, tal como se muestra en la ataques sobre el sistema criptográfico.
- WEP (Wired Equivalent Privacy) Figura N°8. En este modo, se envía una cadena ���������
de bytes al dispositivo que intenta conectarse a
Es el mecanismo de seguridad definido la red inalámbrica, y éste debe responder con la ������������������ �� qRetorno
originalmente para el estándar 802.11 misma cadena cifrada con la clave que ambos
conocen, resultando en un esquema clásico de
“challenge – response”. Si el cliente falla en ���������
mandar la cadena correctamente cifrada, no se
le permite el acceso a la red. Figura N° 9: Algoritmo RC4
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
4/5
Estándares de comunicación y
seguridad en redes inalámbricas
continuación
Dichos ataques son fácilmente ejecutables con Desventajas: - WPA (Wi-Fi Protected Access)
herramientas disponibles libremente en Internet. • Las claves son estáticas, por lo que requiere
A modo de ejemplo, y para una de las la intervención directa del administrador en El protocolo WPA esta basado en algunas
herramientas más usuales, basta con obtener cada equipo para habilitar la seguridad. La especificaciones de 802.11i orientado a
entre unos 5 y 10 millones de paquetes cifrados clave debe ser ingresada a cada dispositivo solventar las debilidades presentadas por WEP,
para deducir la clave, lo cual en una red de de la WLAN usando:
mediano porte se puede conseguir en unos 15
minutos de escucha pasiva. Cabe indicar que • Se pueden encontrar las claves con la • Autenticación y Cifrado usando TKIP
esto no es una debilidad específica del captura de paquetes de datos. Existen (Temporal Key Integrity Protocol)
algoritmo RC4, sino de la forma en la cual el herramientas gratuitas en el mercado que
mismo es utilizado (incorrectamente) dentro de permiten deducir la clave en función del • Integridad con MIC (Message Integrity Check)
WEP. tráfico regular
• Incorpora un servidor de autenticación
La otra opción disponible -claves estáticas en • No ofrece servicio de autenticación (Radius) para el manejo de las claves
los dispositivos- genera un esfuerzo
administrativo considerable, requiriendo de • La custodia de la WEP key es bajo criterio del • La clave de cifrado es cambiada cada 10,000
mucho más tiempo para su correcta fabricante del software paquetes (aprox.)
implementación. Además, si un equipo que
tiene la clave incorporada es robado, ésta En una reciente reunión de la ISSA (Information • En el encabezado se envía el hash del VI
puede ser fácilmente recuperada de la Systems Security Association) en Los Angeles (Vector de inicialización) y no en texto claro
configuración, lo que pone en peligro a toda la (marzo, 2005), un equipo de agentes del FBI
red desde el momento del robo hasta el cambio demostraron técnicas sencillas de WEP-
del total de las claves estáticas, y esto recién cracking donde hallaron una clave de 128 bit en
ocurre cuando el dispositivo es declarado como 3 minutos aproximadamente.
robado.
Ventajas:
• Fácil configuración
• Compatible con la mayoría de los dispositivos
de hardware y software
> Inicio > Imprimir > Salir
Seguridad en redes inalámbricas (wireless networks) - Primera Parte (1/2)
Introducción ¿Qué son las Clasificación Entornos de uso Dispositivos y Estándares de comunicación Créditos
redes inalámbricas? topología y seguridad
5/5
Estándares de comunicación y
seguridad en redes inalámbricas
continuación
- WPA2 (802.11i) - 802.1x (port based) Desventajas:
Es una mejora al estándar 802.11 que Fue diseñado para brindar seguridad en la • Costos
especifica mejoras de seguridad (Ver Figura autenticación, control de acceso y manejo de
N°10). Entre las ventajas y desventajas claves, facilitando el escalamiento de las Las tecnologías de interconexión inalámbrica
presentadas por WPA2 están: WLAN’s ya que provee una autenticación proporcionan comodidad y movilidad, pero
qRetorno
centralizada de los usuarios y las estaciones. también suponen riesgos relativos a la
(Ver Figura N° 11) seguridad de la red. En la Figura N°12 se
muestra un cuadro comparativo de los
qRetorno
estándares mencionados. qRetorno
������������������ ������ ������
������������ �����������
������������� � ���� ���� �������
Boletín Advisory
Si está interesado en recibir en su correo © 2006. Espiñeira, Sheldon y Asociados. Todos los derechos reservados. “PricewaterhouseCoopers”
electrónico este Boletín, por favor envíenos su se refiere a la firma venezolana Espiñeira, Sheldon y Asociados, o según el contexto, a la red de firmas
dirección de e-mail a: miembro de PricewaterhouseCoopers International Limited, cada una de las cuales es una entidad
advisory.venezuela@ve.pwc.com legal separada e independiente. RIF: J-00029997-3