Professional Documents
Culture Documents
OBSERVATORIO
Instituto Nacional
de Tecnologas
de la Comunicacin
Terminologa previa
Existe una gran cantidad de terminologa acerca de las redes inalmbricas que no
siempre es correctamente entendida. Se diferencia cada una de ellas con una breve
descripcin.
a.
b.
Pgina 1 de 12
Fuente: www.wi-fi.org
c.
d.
Pgina 2 de 12
f.
Pgina 3 de 12
Integridad
CRC-32
Cyclic
redundancy
check
MIC o Michael
Message
authentication
code
AES
Advanced
Encryption
Standard
WEP
WPA
WPA2
Cifrado
RC4
(Mal
implementado)
Autenticacin
Sistema abierto o
clave compartida
Protocolo
RC4
PSK (Pre-shared
key)
Radius
TKIP
Temporal Key
Integrity Protocol
AES
Advanced
Encryption
Standard
PSK (Pre-shared
key)
Radius
CCMP
Counter Mode
with Cipher Block
Chaining
Message
Authentication
Code Protocol
Fuente: INTECO
II
b.
c.
Una vez se dispone del conocimiento de la tecnologa disponible para alcanzar estos
objetivos, las recomendaciones son las siguientes:
Ocultacin de SSID.
Diseo de red.
Pgina 4 de 12
Pgina 5 de 12
Al igual que ocurre con el filtrado MAC, un atacante podra llegar a descubrir el SSID
aunque no est publicado.
Evitar el uso de DHCP
El protocolo DHCP consiste en el reparto automtico de direcciones IP por parte del
servidor central si el cliente no posee una direccin fija. Esto facilita un potencial ataque
puesto que si el intruso logra entrar en la red, no debe preocuparse por utilizar una IP que
ya est en uso ni por el rango vlido que acepte el servidor, sino que sta se le ofrece
automticamente.
Si se utiliza DHCP, se debe limitar el nmero de direcciones disponibles. As, en la
medida de lo posible, no deben quedar direcciones libres en el rango que potencialmente
puedan ser utilizadas por un atacante.
No usar DHCP no es una medida que proteja de forma absoluta, pero s contribuye a una
implementacin de una red ms segura por capas.
Diseo de red
Es de las medidas ms importantes a adoptar. Como paso previo a la aplicacin de
medidas de proteccin de una red inalmbrica, es importante disear la red de forma
correcta. Algunas medidas bsicas a implementar son (tambin vlidas para las redes
fsicas):
III
Existen ataques conocidos contra las redes que se han ido desarrollando con los aos.
Conocerlos es necesario para poder protegerse frente a ellos.
Pgina 6 de 12
Fuente: INTECO
Riesgos de las redes inalmbricas
Observatorio de la Seguridad de la Informacin
Pgina 7 de 12
Fuente: INTECO
Pgina 8 de 12
En cambio, en Windows XP las redes que usan WPA o WPA2 aparecen adems con un
candado y un indicador entre parntesis de la tecnologa. Las redes WEP, sin embargo,
no aparecen con escudo alguno.
Ilustracin 4: Redes inalmbricas disponibles en Windows XP
Fuente: INTECO
Wardriving
Es el mtodo ms conocido para detectar redes inalmbricas inseguras. Los atacantes lo
realizan con un dispositivo mvil (como ordenador porttil o PDA) y el software adecuado,
disponible de forma gratuita. En el momento en que el intruso detecta la existencia de la
red, realiza un anlisis para comprobar sus mtodos de cifrado y sus mecanismos de
seguridad.
Con la popularizacin de las redes inalmbricas y del uso de WEP como sistema de
cifrado, surgi el wardriving como forma de explotacin de sus debilidades. Incluso, se
invent un lenguaje llamado warchalking, un cdigo de smbolos utilizado para marcar
sobre el terreno (normalmente con tiza sobre el asfalto) la existencia de las redes
inalmbricas, de forma que puedan ser utilizadas por otros que deseen hacer un uso
ilegal de ellas.
Ataques especficos contra WEP
El nmero de ataques posibles contra WEP es muy elevado. Existen suites completas
que permiten aprovechar todos los errores de esta tecnologa con solo pulsar un botn.
Pgina 9 de 12
Fuente: INTECO
Con una combinacin de las tcnicas descritas, se pueden realizar ataques que
descubren la clave en cuestin de minutos.
Ya a principios de 2005, durante una conferencia en Estados Unidos, tres investigadores
del FBI demostraron que podan romper el cifrado WEP con clave de 128 bits de una red
inalmbrica en tan slo tres minutos 1 .
Ilustracin 6: Resultado del crackeo de una red WEP por aircrack-ng
Fuente: INTECO
http://www.hispasec.com/unaaldia/2398
Pgina 10 de 12
Fuente: INTECO
http://www.hispasec.com/unaaldia/3670
Pgina 11 de 12
http://www.thestandard.com/news/2009/08/26/new-attack-cracks-common-wi-fi-encryption-minute
http://www.airtightnetworks.com/WPA2-Hole196
Pgina 12 de 12