Professional Documents
Culture Documents
Resumen—El presente documento describe acerca de las redes II-A. Tipos de arquitectura de WLAN
WLAN, sus caracterı́sticas, los elementos que lo componen ası́
como también su arquitectura. Se realiza un análisis de los tipos Existen dos tipos de arquitecturas descritas a continuación:
de ataques que pueden ser vı́ctima las redes WLAN. Además de AD-HOC.- La comunicación entre los dispositivos inalámbri-
los métodos de seguridad que se han utilizado y finalmente se cos se realiza directamente sin necesidad de un AP.
señala los sistemas empleados para la detección de intrusiones . INFRAESTRUCTURA.- Los dispositivos de la red inalámbri-
ca deben estar comunicados a un punto de acceso. Además
Keywords—WEP Wired equivalent privacy. WLAN Wireless local
area network. WPA Wi-Fi protected access. WPA2 Wi-Fi protected permite la comunicación con otras redes [1], [4].
access II. AP Access point.
II. WLAN
WLAN significa Wireless local área network en otros térmi-
nos la WLAN es una red de área local en donde sus equipos
no necesitan estar conectados a través de cables. Utiliza ondas
para la comunicación entre los dispositivos con velocidades
cercanas a las de redes cableadas. Desde su creación, la
seguridad de las redes inalámbricas ha pasado por diferentes
etapas de desarrollo, desde el filtrado de direcciones MAC o
WEP a WPA / WPA2 [2].
802.11 es el estándar que establece las normas para redes Fig. 1 Establecimiento conexión entre en STA y el AP [8].
inalámbricas de área local y permiten el acceso seguro a una
infraestructura de red.
Los elementos que se utilizan para formar una WLAN son: III. Ataques a las redes WLAN
Las estaciones inalámbricas (STA). En las WLAN se tiene varios problemas de seguridad por
Los puntos de acceso a la red (AP). el uso de las radios frecuencias RF. Mientras más puntos de
Sistemas de distribución es un componente lógico usado acceso se tengan en una red es más probable que exista un
para reenviar las tramas a su destino. ataque debido a la propagación de las ondas en el aire que no
Wireless medium es el medio usado para transferir las se pueden proteger. Existen diferentes tipos de ataques: fı́sicos
tramas de estación a estación [8]. y lógicos [1].
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. VIZUETE, JENNY. SEGURIDAD EN LAS REDES WLAN. 2
claves robustas (4 handshake). Los ataques a los que está VI. Conclusiones
expuesto son: Chopchop, Ohigashi-Morii, WPA-PSK, Beck- Las redes WLAN en la actualidad son muy utilizadas,
Tews y Michael Reset Attack y Hole 196 vulnerabilidad, es muy importante tomar las medidas de seguridad
ataques DoS. [6], [8]. necesarias para evitar ser vı́ctimas de los atacantes y
WPA 2.- Presenta mejoras del WPA. Realiza la separación bloquear cualquier tipo de amenaza.
de la autenticación de usuario de la integridad y privacidad. Las redes inalámbricas seguras deben cumplir con los
La diferencia con WPAv1 es que se sustituye el cifrado requisitos de autenticidad, confidencialidad, integridad
RC4 por Counter Mode with Cipher Block Chaining Message y disponibilidad.
Authentication Code Protocol CCMP que utiliza el estándar de Los protocolos de seguridad con los que se cuenta en las
cifrado avanzado. El protocolo CCMP proporciona integridad redes inalámbricas son WEP, WPA y WPA2, las mismas
y confidencialidad. “CCMP Utiliza un cifrado de bloque que que tienen algunas ventajas y desventajas además de
es el Estándar de cifrado anticipado (AES) para el cifrado de ciertas vulnerabilidades que son aprovechadas por los
datos y el algoritmo de integridad y autenticidad que es el atacantes para infiltrarse en la red.
Çipher Block Chaining Message Authentication Code”(CBC- Los sistemas de detección de intrusiones permite tener
MAC)”. La autenticación se la realiza a través de WPA2- una infraestructura de seguridad con mayor grado de
Personal and WPA2-enterprise [4], [7]. integridad ya que monitorea, detectan y responden a las
actividades que consideren sospechosas.
IV-B. ACL-Filtro de direcciones MAC
R EFERENCIAS
Este mecanismo de seguridad se realiza mediante la confi-
guración para permitir el acceso a ciertas direcciones MAC y [1] Bodhe, A., Masuti, M., Umesh, A. S.(2016)Wireless LAN Security
Attacks and CCM Protocol with some best practices in Deployment of
bloquee a todas las direcciones que no estén configuradas [8]. Services. International Research Journal of Engineering and Technology.,
[2] Bodhe, A., Masuti, M., and Umesh, A. S. (2015). Wireless LAN Security
Attacks and CCM Protocol with some best practices in Deployment of
IV-C. Firewall Services. International Research Journal of Engineering and Technology
(IRJET), 3(1), 429-436.
Es un dispositivo que analiza el tráfico de entrada y salida.
Según las configuraciones decide si lo bloquea o no los [3] Zou, Y., Zhu, J., Wang, X.,and Hanzo, L. (2015). A survey on wire-
less security: Technical challenges, recent advances, and future trends.
paquetes que pasen por el. Este equipo se coloca entre la red Proceedings of the IEEE, 104(9), 1727-1765.
interna y la red externa[8]. [4] Sari, A., and Karay, M. (2015). Comparative Analysis of Wireless Secu-
rity Protocols: WEP vs WPA. International Journal of Communications,
Network and System Sciences, 8(12), 483.
V. Sistemas de detección de intrusiones
[5] Verma, M., and Yadav, J. (2013, December). Comparative Analysis: Wi-
V-A. Sistemas de detección de intrusiones ISDN Fi Security Protocols. In International Journal of Engineering Research
and Technology (Vol. 2, No. 12 (December-2013)). ESRSA Publications.
Es un sistema que monitorea los eventos que ocurren dentro [6] Sukhija, S., and Gupta, S. (2012). Wireless network security protocols
de una red. Si el sistema falla debe estar en la capacidad de a comparative study. International Journal of Emerging Technology and
recuperarse automáticamente. Además debe estar se suficiente Advanced Engineering, 2(1), 357-364.
para auto analizarse y detectar si ha sido modificado por [7] Lashkari, A. H., Danesh, M. M. S., and Samadi, B. (2009, August). A
algún atacante. Este sistema siempre está en ejecución. Existen survey on wireless security protocols (WEP, WPA and WPA2/802.11 i).
In Computer Science and Information Technology, 2009. ICCSIT 2009.
dos tipos de respuestas que pueden generar estos sistemas: 2nd IEEE International Conference on (pp. 48-52). IEEE.
pasivas y activas. Respuesta pasiva es cuando solo notifica al [8] Al Naamany, A. M., Al Shidhani, A., and Bourdoucen, H. (2006, May).
responsable de la seguridad de la red que está siendo atacado. IEEE 802.11 wireless LAN security overview. In IJCSNS (Vol. 6, No. 5B,
Respuesta activa cuando los sensores detectan el ataque a p. 138).
través de la información recopilada por medio los sensores.
Se realiza cualquier tipo de acción para detener el ataque.