You are on page 1of 8

Objetivos:

Analizar las vulnerabilidades de una red mvil e inalmbrica.


Aplicar diversas herramientas de seguridad y proteccin.
Resolver problemas que permitan asegurar una red mvil e
inalmbrica.

Desarrolle las siguientes preguntas:


1. Explicar las caractersticas de los protocolos de seguridad WLAN.
WEP:
WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto de
acceso. El estndar no contempla ningn mecanismo de distribucin automtica de
claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos
de red. Esto genera varios inconvenientes. Por un lado, la clave esta almacenada
en todas las estaciones, aumentando las posibilidades de que sea comprometida.
Y por otro, la distribucin manual de claves provoca un aumento de mantenimiento
por parte del administrador de la red, lo que conlleva, en la mayora de ocasiones,
que la clave se cambie poco o nunca.
El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el estndar,
de 64 bits. Estos 64 bits estan formados por 24 bits correspondientes al vector de
inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se deben
distribuir manualmente. El vector de inicializacion (IV), en cambio, es generado
dinamicamente y deberia ser diferente para cada trama. El objetivo perseguido con
el IV es cifrar con claves diferentes para impedir que un posible atacante pueda
capturar suficiente trafico cifrado con la misma clave y terminar finalmente
deduciendo la clave. Como es lgico, ambos extremos deben conocer tanto la clave
secreta como el IV. Lo primero sabemos ya que es conocido puesto que esta
almacenado en la configuracin de cada elemento de red. El IV, en cambio, se
genera en un extremo y se enva en la propia trama al otro extremo, por lo que
tambien ser conocido. Observemos que al viajar el IV en cada trama es sencillo de
interceptar por un posible atacante.
El algoritmo de encriptacin de WEP es el siguiente:
1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el metodo que
propone WEP para garantizar la integridad de los mensajes (ICV, Integrity
Check Value).
2. Se concatena la clave secreta a continuacion del IV formado el seed.
3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una
secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de
la misma longitud que los bits obtenidos en el punto 1.
4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del
punto 3. El resultado es el mensaje cifrado.
5. Se envia el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos
(frame body) de la trama IEEE 802.11.

WPA

WPA utiliza TKIP (Temporal Key Integrity Protocol) para la gestin de las
claves dinmicas mejorando notablemente el cifrado de datos, incluyendo el
vector de inicializacin. En general WPA es TKIP con 8021X. Por lo dems
WPA funciona de una manera parecida a WEP, pero utilizando claves
dinmicas, utiliza el algoritmo RC4 para generar un flujo de bits que se
utilizan para cifrar con XOR y su vector de inicializacin (IV) es de 48 bits. La
modificacin dinmica de claves puede hacer imposible utilizar el mismo
sistema que con WEP para abrir una red inalmbrica con seguridad WPA.
Adems, WPA puede admitir diferentes sistemas de control de acceso
incluyendo la validacin de usuario-contrasea, certificado digital u otro
sistema o simplemente utilizar una contrasea compartida para identificarse.

WPA2
WPA2 incluye algoritmo de cifrado AES (Advanced Encryption Standard),
desarrollado por el NIS [14]. Se trata de un algoritmo de cifrado de bloque
(RC4 es de flujo) con claves de 128 bits. Requerir un hardware potente para
realizar sus algoritmos. Este aspecto es importante puesto que significa que
dispositivos antiguos sin suficientes capacidades de proceso no podran
incorporar WPA2.

2. Que ventajas brinda el utilizar el WPA2. Explique el procedimiento en WPA2.


Existe alguna vulnerabilidad en este protocolo? Justifique su respuesta.
(utilizar informacin actual de Internet)
o WPA2 es un sistema para proteger las redes inalmbricas, creado
para corregir las vulnerabilidades detectadas en WPA.
o Est basada en el nuevo estndar 802.11i.
o WPA, por ser una versin previa, que se podra considerar de
migracin, no incluye todas las caractersticas del IEEE 802.11i,
mientras que WPA2 se puede inferir que es la versin certificada del
estndar 802.11i.

Funcionamiento de WPA2

IEEE 802.11i (o WPA2) mejora el IEEE 802.11-1999, proveyendo un RSN (Robust


Security Network) con dos nuevos protocolos: el 4-Way Handshake y el Group Key
Handshake. Estos utilizan los servicios de autenticacin y control de acceso a
puertos descritos en IEEE 802.1X para establecer y cambiar las claves
criptogrficas apropiadas. El RSN es una red de seguridad que solo permite la
creacin de asociaciones de red de seguridad robustas (RSNAs), que son un tipo
de asociacin usada por un par de estaciones (STAs) si el procedimiento de
establecer la autenticacin o asociacin entre stas incluye el 4-Way Handshake

3. Indique la diferencia de los mecanismos de asociacin en la autenticacin


de las WLAN.

Tipos de autenticacin y asociacin diferencias:

No autenticado y no asociado:

El nodo est desconectado de la red y no est asociado a un punto de acceso.

Autenticado y no asociado:

El nodo ha sido autenticado en la red, pero todava no ha sido asociado al punto de


acceso.

Autenticado y asociado
4. Mencione los tres servicios que proporciona WEP, as mismo describa el
mecanismo de autenticacin criptogrfica en WEP.
Los tres tipos de servicios que proporciona WEP son los siguientes:
Confidencialidad
Autenticacin
Integridad

El mecanismo de autenticacin criptogrfica en WEP consiste en un algoritmo de


encriptacin para proteger el texto cifrado frente a modificaciones no autorizadas
mientras est en trnsito, WEP aplica un algoritmo de comprobacin de integridad
(CRC-32) al texto en claro, lo que genera un valor de comprobacin de integridad
(ICV).

5. Puesto que el AP no es autenticado cuando regresa a la estacin de trabajo,


qu tipo de ataque es posible que se d?

Spoofing o Looping el cual hace que otra persona se haga pasar por el AP que no
se ha autenticado en la red y haga acciones indebidas dentro de la red.

6. Qu algoritmo es utilizado por WEP para proporcionar la confidencialidad?


WEP utiliza el algoritmo RC4 para proporcional la confidencialidad.
7. Qu permite hacer a un intruso el efecto del vector de inicializacin en
WEP?
Si se ha capturado varias tramas con igual IV, es decir, con igual keystream, solo
se necesita conocer el mensaje sin cifrar de una de ellas, haciendo el XOR entre un
mensaje sin cifrar y el mismo cifrado, nos dar el keystream para ese IV.
Conociendo el keystream asociado a un IV, se puede descifrar todas las tramas que
usen el mismo IV.

8. Indique las consideraciones en la autenticacin de una WLAN, al igual que


indicar las recomendaciones de integridad en una WLAN.

La autenticacin de las WLAN se produce en la Capa 2 del modelo OSI. Es el


proceso de autenticar el dispositivo no al usuario. Este es un punto fundamental a
tener en cuenta con respecto a la seguridad, deteccin de fallos y administracin
general de una WLAN.
El proceso se inicia cuando el cliente enva una trama de peticin de autenticacin
al AP y ste acepta o rechaza la trama. El cliente recibe una respuesta por medio
de una trama de respuesta de autenticacin. Tambin puede configurarse el AP
para derivar la tarea de autenticacin a un servidor de autenticacin, que realizara
un proceso de credencial ms exhaustivo.

9. En qu consiste la disponibilidad y no repudio en una WLAN?

La disponibilidad consiste cuando una WLAN est disponible y una persona est
conectada a ella, puede realizar un ataque a la misma. Si el administrador de la red
no tiene logs del sistema, no podr saber quin realizo el ataque y a qu hora, por
ende, el atacante puede tener no repudio.

10. Indique las diversas amenazas de seguridad en una WLAN.


Diversas amenazas de seguridad en una WLAN
o Amenazas no estructuradas
o Amenazas estructuradas
o Amenazas externas
o Amenazas internas
11. Indique las diferencias entre IEEE 802.1X, EAP y RADIUS, cul es su
funcin en la red inalmbrica? Cules son los diferentes mtodos de
autenticacin de EAP?

IEEE 802.1X: Es una norma del IEEE para el control de acceso a red basada en
puertos. Es parte del grupo de protocolos IEEE 802 (IEEE 802.1). Mientras que
RADIUS es un protocolo de autentificacin y autorizacin para aplicaciones de
acceso a la red o movilidad IP

Funcin De IEEE 802.1X :

Permite la autenticacin de dispositivos conectados a un puerto LAN, estableciendo


una conexin punto a punto o previniendo el acceso por ese puerto si la
autenticacin falla. Es utilizado en algunos puntos de acceso inalmbricos cerrados
y se basa en el protocolo de autenticacin extensible

Funcin de RADIUS

Maneja sesiones, notificando cundo comienza y termina una conexin, as que al


usuario se le podr determinar su consumo y facturar en consecuencia; los datos
se pueden utilizar con propsitos estadsticos.

EAP: Es un framework de autenticacin usado habitualmente en redes WLAN


Point-to-Point Protocol

Funcin

Puede ser usado para autenticacin en redes cableadas, es ms frecuente su uso


en las primeras.
12. Indique las vulnerabilidades y ataques del 802.11 que en la actualidad se
dan en este estndar (basarse informacin de Internet). Explique cada una de
ellas.
Vulnerabilidades y ataques
Intercepcin de datos: Una red inalmbrica es insegura de manera
predeterminada. Esto significa que est abierta a todos y cualquier persona
dentro del rea de cobertura del punto de acceso puede potencialmente
escuchar las comunicaciones que se envan en la red. En el caso de un
individuo, la amenaza no es grande ya que los datos raramente son
confidenciales, a menos que se trate de datos personales. Sin embargo, si se
trata de una compaa, esto puede plantear un problema serio.

Intrusin de red: La instalacin de un punto de acceso en una red local permite


que cualquier estacin acceda a la red conectada y tambin a Internet, si la red
local est conectada a ella. Es por esto que una red inalmbrica insegura les
ofrece a los hackers la puerta de acceso perfecta a la red interna de una
compaa u organizacin.

Interferencia radial: Las ondas radiales son muy sensibles a la interferencia.


Por ello una seal se puede interferir fcilmente con una transmisin de radio
que tenga una frecuencia cercana a la utilizada por la red inalmbrica. Hasta un
simple horno microondas puede hacer que una red inalmbrica se vuelva
completamente inoperable si se est usando dentro del rango del punto de
acceso.

Denegacin de servicio: El mtodo de acceso a la red del estndar 802.11 se


basa en el protocolo CSMA/CA, que consiste en esperar hasta que la red este
libre antes de transmitir las tramas de datos. Una vez que se establece la
conexin, una estacin se debe vincular a un punto de acceso para poder
enviarle paquetes.

13. Por qu no es suficiente hacer uso del SSID o de las direcciones MAC
para suministrar la autenticacin?
Ya que un hacker puede detectar la SSID o la MAC a travs de un sniffer o
equipo que pueda realizar monitoreo de red.
14. Qu tipo de conexin debera utilizarse para manejar los AP?
El tipo de conexin a utilizarse sera el Modo Mesh
15. Qu tipo de sistema debera emplearse para asegurar adecuadamente la
informacin en trnsito sobre una WLAN?
Debera emplearse el protocolo de seguridad WTLS.

16. Qu tipo de redes deberan considerarse las WLAN?

Es un tipo especfico de LAN, una red informtica formada por unidades ubicadas
en un espacio geogrfico de dimensiones reducidas.

17. Qu tipo de evaluacin peridica se debera llevar a cabo con respecto a


las WLAN?

Se debera llevar a cabo con respecto a las WLAN tipo de evaluaciones como las
auditorias de red ya que de esta forma podemos tener un monitoreo de cmo
funciona la red para determinar cualquier anomala.
18. En qu se basa el protocolo WTLS? Cules son las caractersticas de
WTLS? Cules son los fundamentos de la seguridad del nivel de transporte
inalmbrico? Indique las ventajas y desventajas.
Es un protocolo de seguridad, perteneciente al conjunto de protocolos de Wireless
Application Protocol (WAP).

Entre sus caractersticas podemos mencionar:

Estructuras de datos comprimidas: Cuando es posible el tamao de los


paquetes son reducidos utilizando Bitfield, descartando redundancia y truncando
algunos elementos criptogrficos.

Nuevo formato de certificado: WTLS define un formato de certificado


comprimido. El mismo cumple en lneas generales con la estructura del
certificado X.509 v3, pero utiliza estructuras de datos ms pequeas.

Diseo basado en paquetes: TLS fue diseado para utilizarse sobre flujo de datos
(data stream).
WTLS se basa en la adaptacin del diseo para que sea ms apropiado para una
red basada en transmisin de paquetes. Una parte significativa de este diseo est
basado en el requerimiento de que sea posible utilizar una red de paquetes como
por ejemplo SMS como capa de transporte.
19. Responder de forma razonada a las siguientes preguntas de seguridad
Wireless:
Se garantiza la seguridad de la red si ocultamos el SSID del punto de acceso?
Si debido a que con esto garantiza confidencialidad a que solamente el usuario
administrador conoce el Nombre del SSID de la red y es una barrera para los
atacantes detectar un punto de acceso sino se conoce el nombre y ms que todo
su clave de acceso.
Se garantiza la seguridad de la red si empleamos filtrado por MAC?
Justifique sus respuestas.
No es seguro ya que un hacker puede suplantar la direccin mac de un equipo
automatizado y pueda realizar daos dentro de la red. El ataque ms comn de
esta rea puede ser un mac spoofing.

You might also like