RADIO COMUNICACIONES

Profesor Juan I. Garcia A.

TRABAJO FINAL

TEMA 3: Seguridad en Redes WLAN

Sub-tema 1. Introducción y Mecanismo de seguridad en las Redes WLAN - Luis Cedeño H.

Sub-tema 2. Preocupación en cuanto a la seguridad de las LAN inalámbricas - Noel Carmona

Sub-tema 3. Alternativa de seguridad WLAN - Yalitza Aro

Sub-tema 4. Decisión de la solución de seguridad WLAN - Emilia Zerpa

1 Introducción y Mecanismo de seguridad en las Redes WLAN - Luis Cedeño H.

Como sabemos, la seguridad en redes tipo inalámbricas, es un factor muy importante debido a la naturaleza del medio de transmisión: el aire. Las características de seguridad en la WLAN (Red Local Inalámbrica), se basan especialmente en la protección a la comunicación entre el punto de acceso y los clientes inalámbricos, controlan el ingreso a esta red, y protegen al sistema de administración de acceso no autorizado.

La falta de confianza en esta tecnología por parte de los responsables de T.I., posiblemente el principal factor que retarda su despegue. Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes wireless ethernet (IEEE 802.11a y b), también denominadas Wi-Fi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy). Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave estática compartida y por autentificación de dirección MAC) que se pueden utilizar por separado pero que es más recomendable combinarlos. Sin embargo pronto se descubrió que todos ellos eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para paliar este grave inconveniente, se han diseñado soluciones no estandarizadas apuntando en diferentes áreas. La primera de ellas es sustituir el mecanismo de clave estática por uno de clave dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras técnicas como sistemas Radius para forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los consorcios reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las WLAN, han propuesto una recomendación provisional denominada WPA (Wi-Fi Protected Access) que conjuga todas las nuevas técnicas anteriormente expuestas.

En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle.

Una vez conocidas las inseguridades de las redes wireless, no tardaron en aparecer los ataques, y una de las más sofisticadas formas se ha denominado "wardriving". Consiste en que expertos en redes wireless ethernet se desplazan en un coche con un portátil con tarjeta de red inalámbrica y una antena pequeña, realizando una exploración de las frecuencias empleadas por estas redes en zonas empresariales y centros de negocios de grandes ciudades. Los resultados de estas búsquedas revelan que con mínimo esfuerzo se puede penetrar en una gran mayoría de las redes. Las razones de ello son: elevados porcentajes de redes con los parámetros por defecto de los equipos, no activadas las reglas de seguridad básicas o sólo parcialmente, exceso de potencia de señal que permite su fácil recepción desde el exterior, empleados que implantan su propio punto de acceso inalámbrico sin conocimiento de la empresa, seguridad sólo basada en WEP, etc. Solamente una muy pequeña proporción responde a un patrón de diseño cuidadoso, habiendo introducido mecanismos adicionales de protección (túneles, radius, etc).

La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos).

Mecanismos de seguridad para redes WLAN

1.- Especificación original 802.11

Utiliza tres mecanismos para proteger las redes WLAN:

2.- Estándar IEEE 802.1X

Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes).

3.- Estándar 802.11i del IEEE: Un venidero estándar de seguridad que el IEEE está actualmente desarrollando; se caracteriza por las protecciones de autenticación 802.1X y agrega el estándar de encriptación de avance (AES)1 para la protección de encriptación junto a otras mejoras.

4.- WPA: El Acceso Protegido Wi-Fi (WPA) es un estándar de seguridad de la Alianza Wi-Fi que resuelve los inconvenientes de la encriptación de la Privacidad Equivalente Cableada (WEP), utilizando el Protocolo de Integridad de Llave temporal (TKIP), el cual se envuelve alrededor de la WEP y cierra sus hoyos de seguridad. El Acceso Protegido Wi-Fi (WPA), incluye además los beneficios de autenticación del estándar 802.1X.

4.- EAP2: El Protocolo de Autenticación Extensible (EAP) es un protocolo punto a punto que soporta métodos de autenticación múltiples. El soporte para los tipos de EAP depende del OS que se soporta.

6.- TKIP: El Protocolo de Integridad de Llave Temporal es utilizado por los estándares 802.1X y WPA para autenticar. Diseñado por los mejores criptógrafos ofrece un recubrimiento alrededor de la WEP, cerrando los hoyos de seguridad de la misma.

7.- VPN3: La Tecnología de la Red Privada Virtual (VPN) ofrece protección WLAN adicional importante para datos críticos. La red privada virtual (VPN) protege una WLAN creando un túnel que resguarda los datos del mundo exterior.

8.- RADIUS4: El Servicio al Usuario de Marcado de Autenticación Remota (RADIUS) es un servidor de punto final que desempeña la autenticación utilizando el Protocolo de Autenticación Extensible (EAP). Este es un requerimiento del estándar de seguridad 802.1X del IEEE.

Siguiente

INFOGRAFÍA

1 Redes Inalámbricas, Estándares y mecanismos de seguridad

La seguridad en redes tipo inalámbricas, es un factor muy importante debido a la naturaleza del medio de transmisión: el aire. Las características de seguridad en la WLAN (Red Local Inalámbrica), se basan especialmente en la protección a la comunicación entre el punto de acceso y los clientes inalámbricos. Los estándares WLAN principiaron con el estándar 802.11, desarrollado en 1997, por el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE). En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle. Los mecanismos de seguridad usados mas comúnmente en redes WLAN actualmente son: 802.11 (SSID (Identificador de Servicio, Filtrado con dirección MAC (Control de Acceso al Medio) y WEP (Privacidad Equivalente a Cable), 802.1X y WPA (Wi-Fi Protected Access))

http://www.enterate.unam.mx/Articulos/2004/agosto/redes.htm

2 ¿Son seguras las WLANS?

Articulo con una breve historia de la seguridad en redes inalámbricas. La problemática de la seguridad en las redes inalámbricas y presenta algunas recomendaciones importantes para redes inalámbricas seguras.

http://www.oocities.org/es/soycanario/articulo/wireless.htm

3 Seguridad en LAN inalámbricas con PEAP y contraseña

La tecnología de red de área local inalámbrica (WLAN) constituye un tema controvertido. Las organizaciones que han implementado WLAN están preocupadas acerca de si son o no seguras. Desde que se detectaron los puntos débiles en la seguridad de WLAN de primera generación, analistas y empresas dedicadas a la seguridad en las redes han procurado resolver estos problemas.. La seguridad WEP estática se basa en un secreto compartido (clave o contraseña) para la autenticación en la WLAN. Con el fin de proporcionar un método más sólido de autenticación y autorización, Microsoft y una serie de proveedores han propuesto un marco de seguridad de WLAN mediante el protocolo 802.1X. EAP es un protocolo general para la autenticación, basado en contraseñas, certificados digitales o bien otros tipos de credenciales. Los métodos de EAP principales para su uso en WLAN son EAP-TLS, EAP protegido (PEAP), túnel de TLS (TTLS) y EAP ligero (LEAP). De estos, tanto PEAP como EAP-TLS son compatibles con Microsoft.

http://www.microsoft.com/latam/technet/seguridad/guidance/lan/peap_int.mspx

4 Seguridad de la Red de Área Local Inalámbrica (WLAN)

Artículos sobre redes Inalámbricas, referente a la seguridad en las redes WLAN. Se analizan cuales son los estándares y protocolos de seguridad de las WLAN y los principales mecanismos de seguridad para protegerlas: 802.11 del IEEE, 802.1X del IEEE, 802.11i del IEEE, WPA (El Acceso Protegido Wi-Fi), EAP2 (El Protocolo de Autenticación Extensible), WEP (La Privacidad Equivalente Cableada), TKIP (El Protocolo de Integridad de Llave Temporal), VPN (La Tecnología de la Red Privada Virtual), RADIUS4 (El Servicio al Usuario de Marcado de Autenticación Remota).

http://www.pc-news.com/detalle.asp?id=4&ida=1291

5 Seguridad en WLAN - Monografía

Documento que según el autor tiene por finalidad apoyar la implantación de redes inalámbricas segura en donde se pueda contar con un acceso seguro a la información y al Internet. Para tal fin se explican la implantación de redes inalámbricas seguras. Aspectos básicos y propósitos del estándar IEEE. Los modos de autenticación y mecanismos de seguridad. También se hace una breve sinopsis de tres artículos publicados sobre seguridad de 802.11.

http://www.monografias.com/trabajos14/segur-wlan/segur-wlan.shtml

6 Implantación de 802.1X con Windows XP

Implantación de 802.1X con Windows XP

Artículos Asesor de seguridad, donde se desarrolla el tema de la seguridad y los de seguridad en las redes Wlan. El protocolo de las redes WLAN 802.11 no es muy seguro y no se puede hacer mucho al respecto. Afortunadamente, IEEE (junto con Microsoft, Cisco y otros líderes del sector) se ha dado cuenta de los problemas de 802.11; el resultado es el estándar IEEE 802.1x, que ofrece un conjunto mucho más robusto de mecanismos de autenticación y seguridad para las redes LAN inalámbricas (WLAN) y las LAN tradicionales. 802.1x se puede implementar mediante una combinación de controladores de dominio de Windows 2000 o Windows Server 2003 y clientes de Windows XP.

7 Monografías Wi-Fi

Una WLAN es un sistema de comunicación de datos que transmite y recibe datos utilizando ondas electromagnéticas que proporciona conectividad inalámbrica de igual a igual (peer to peer), dentro de un edificio, de una pequeña área residencial/urbana o de un campus universitario. Las redes inalámbricas son inseguras aunque sólo sea porque el medio de transporte que emplean es el aire; En general se utiliza WEP (Wired Equivalent Privacy), que es un mecanismo de encriptación y autenticación especificado en el estándar IEEE 802.11 para garantizar la seguridad de las comunicaciones entre los usuarios y los puntos de acceso. La clave de acceso estándar es de 40 bits, pero existe otra opcional de 128 bits, y se asigna de forma estática o manual (no dinámica), WEP utiliza un esquema de cifrado simétrico en el que la misma clave y algoritmo se utilizan tanto para el cifrado de los datos como para su descifrado.

http://www.monografias.com/trabajos14/wi-fi/wi-fi.shtml

Siguiente