You are on page 1of 3

ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. VIZUETE, JENNY. SEGURIDAD EN LAS REDES WLAN.

SEGURIDADES Y ATAQUES EN LAS REDES


WLAN
Jenny Vizuete

Resumen—El presente documento describe acerca de las redes II-A. Tipos de arquitectura de WLAN
WLAN, sus caracterı́sticas, los elementos que lo componen ası́
como también su arquitectura. Se realiza un análisis de los tipos Existen dos tipos de arquitecturas descritas a continuación:
de ataques que pueden ser vı́ctima las redes WLAN. Además de AD-HOC.- La comunicación entre los dispositivos inalámbri-
los métodos de seguridad que se han utilizado y finalmente se cos se realiza directamente sin necesidad de un AP.
señala los sistemas empleados para la detección de intrusiones . INFRAESTRUCTURA.- Los dispositivos de la red inalámbri-
ca deben estar comunicados a un punto de acceso. Además
Keywords—WEP Wired equivalent privacy. WLAN Wireless local
area network. WPA Wi-Fi protected access. WPA2 Wi-Fi protected permite la comunicación con otras redes [1], [4].
access II. AP Access point.

II-B. Fases de comunicación


I. Introducción Para el establecimiento de la comunicación entre los STA y
Las redes WLAN se han incrementado rápidamente por las los AP se tienen las siguientes fases: sondeo, autenticación y
ventajas que brinda. En la actualidad existen muchos dispositi- asociación.
vos móviles como: teléfonos inteligentes, tablets, laptops entre La fase de exploración consiste en que el STA escucha
otros que se conectan inalámbricamente a la red. La principal de forma pasiva las señales del AP e intenta conectarse
ventaja que brinda las redes WLAN e la movilidad de los de forma automática o realizando una petición.
usuarios dentro de una red. Sin embargo existen problemas En la autenticación el STA se autentica bajo ciertos
en la seguridad de estos sistemas inalámbricos. Para evitar parámetros del AP como por ejemplo una clave.
ser vı́ctimas de los atacantes se han creado varias medidas Finalmente se envı́a una solicitud de asociación, es
en la seguridad para evitar ataques informáticos. Los tipos de entonces que el STA se asocia a un AP y agrega
seguridad empleados para estas redes son: WEP, WPA, WPA2. su dirección en la tabla de dispositivos inalámbricos
La última mencionada es la que presenta menos problemas asociados.
de seguridad. Para evitar ser atacado existe herramientas o Un punto de acceso puede estar asociado a varias estaciones
sistemas que nos ayudan a detectar cualquier anomalı́a en la inalámbricas pero una estación de trabajo no puede estar
red [1]. asociado a varios APs[8].

II. WLAN
WLAN significa Wireless local área network en otros térmi-
nos la WLAN es una red de área local en donde sus equipos
no necesitan estar conectados a través de cables. Utiliza ondas
para la comunicación entre los dispositivos con velocidades
cercanas a las de redes cableadas. Desde su creación, la
seguridad de las redes inalámbricas ha pasado por diferentes
etapas de desarrollo, desde el filtrado de direcciones MAC o
WEP a WPA / WPA2 [2].
802.11 es el estándar que establece las normas para redes Fig. 1 Establecimiento conexión entre en STA y el AP [8].
inalámbricas de área local y permiten el acceso seguro a una
infraestructura de red.
Los elementos que se utilizan para formar una WLAN son: III. Ataques a las redes WLAN
Las estaciones inalámbricas (STA). En las WLAN se tiene varios problemas de seguridad por
Los puntos de acceso a la red (AP). el uso de las radios frecuencias RF. Mientras más puntos de
Sistemas de distribución es un componente lógico usado acceso se tengan en una red es más probable que exista un
para reenviar las tramas a su destino. ataque debido a la propagación de las ondas en el aire que no
Wireless medium es el medio usado para transferir las se pueden proteger. Existen diferentes tipos de ataques: fı́sicos
tramas de estación a estación [8]. y lógicos [1].
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. VIZUETE, JENNY. SEGURIDAD EN LAS REDES WLAN. 2

III-A. Ataques fı́sicos mecanismo para denegación de servicio de la WLAN es enviar


Los ataques fı́sicos son aquellos en donde se realiza alguna múltiples mensajes a los APs colapsando su comunicación
modificación o destrucción en la infraestructura de la red. Se con las demás STAs. Para disminución de estos ataques se han
detalla a continuación algunos ataques: implementado los controladores de admisión AC y monitor
global GM que asignan un ancho de banda especifico a cada
Rogue Access Points.- Un atacante puede instalar un STA, si el tráfico es mayor o pesado de desvı́a los paquetes a
Rogue AP Con las caracterı́sticas de seguridad deshabilitadas a otros APs [1], [8].
causando una amenaza de seguridad masiva de la red. Existe
una necesidad de autenticación mutua entre STA y AP para Man-in-the-middle.- El famoso ataque de Man in the
asegurar que ambas partes son legı́timas. Esto se puede evitar middle que se trata en colocar un intruso en medio del AP
utilizando herramientas para el análisis de los elementos y el STA. El equipo intermedio pretende engañar al STA
inalámbricos de la red[1], [3]. legı́timo que está conectado a AP verdadero, mientras que el
AP original es engañado haciéndole creer que está asociado
Restauración de fábrica.- La ubicación fı́sica de a un STA de la red. Para evitar que ocurra estos ataques se
instalación de los APs es otro punto clave, si un atacante utiliza la norma IEEE802.1X que logra una autenticación
encuentra el dispositivo inalámbrico puede restaurar a las mutua entre los STAs y los APs[6].
configuraciones predeterminadas, esta es una vulnerabilidad
si no se cuenta con las medidas adecuadas[6]. Mal diseño de la red.- Una falla de seguridad más común
es que exista un diseño incorrecto de la red. Es por eso que al
Interceptacion de las señales FR.- Las redes WLAN momento de realizar el diseño de la red se debe separar la red
utilizan señales de radio frecuencias que son emitidas por los cableada de la inalámbrica. Haciendo uso de la creación de
APs y a través de ellas cualquier usuario se puede comunicar zonas desmilitarizadas conocidas como DMZ con un firewall
a la red de forma inalámbrica, el problema es que no se puede o cualquier dispositivo adicional para limitar el acceso a la
establecer una frontera para que la señal emitida no sobrepase WLAN [8].
el perı́metro del edificio o el área permitida. El atacante
interviene las señales y logra infiltrase en la red. Esto se puede IV. Métodos de seguridad en las redes WLAN
evitar utilizando programas para probar la propagación de la Para poder intercambiar la imformación entre los APs y
señal además de controlar su intensidad. [8]. los STAs de forma segura se necesita satisfacer los siguientes
requisitos:
III-B. Ataques lógicos Autenticación: La autenticación deben ser eficientes,
escalables y fiables.
Estos ataques se los realizar mediante diferentes métodos,
Confidencialidad: Se trata de ocultar la información
los cuales describimos a continuación:
sensible.
Integridad: Significa que la información no se modifique
Ataques al protocolo WEP.- este protocolo tiene diferentes
mientras se transmite[3].
debilidades como el uso de la pequeña inicialización de Vector
(IV) y la clave de cifrado corta RC4, ası́ como el uso de la
operación XOR para cifrar la clave con el texto sin formato IV-A. Protocolos de cifrado
para generar texto cifrado. El envı́o de las direcciones MAC, Los protocolos de cifrados para establecer una comunicación
el hecho de que las claves secretas son realmente compartidas segura definidos en el estándar 802.11 son:
entre las partes de comunicaciones son problemas de seguridad WEP.- es el primer protocolo de cifrado basado en el
WEP principales. Los mensajes cifrados WEP pueden recupe- algoritmo RC4, usa una clave secreta de 40- 140 bits, en
rarse fácilmente utilizando herramientas disponibles pública- donde se combina un vector de inicialización de 24 bits
mente como WEPCrack y AirSnort[1], [6], [7]. para cifrar el mensaje de texto. El objetivo de creación fue
MAC Address Spoofing.- Cuando se establece la proporcionar seguridades similares a la de las redes cableadas.
comunicación entre los APs y los STAs se empieza a formar Para mantener la integridad de los datos se una el algoritmo
las tablas de direcciones utilizando las MAC, es aquı́ donde CRC-32 , el cual realiza una comprobación de redundancia
los atacantes obtienen la dirección MAC de un dispositivo que cı́clica. Los ataques a los que está expuesto este protocolo
está dentro de la red a través de cualquier herramienta. Esta son: Chopchop, Bittau’s fragmentation, FMS and PTW attack,
forma de ataque consiste en falsificar la MAC para obtener DoS attacks. [5], [7].
acceso a la red inalámbrica y robar o dañar la información[8]. WPA.- En este protocolo usa el algoritmo RC4 con una
clave de 128 bits y un vector de inicialización de 48 bits
Denegación de servicios.- Existe el ataque que se realiza además en el mejoramiento de este protocolo con respecto
a través de la denegación de servicios. Este tipo de amenazas al WEP radica en que se realiza un chequeo de integridad de
se realizan para redes inalámbricas y cableadas. Consiste mensaje MIC. También incluye protección contra ataques de
en desactivar la disponibilidad de los servicios de la red. repetición a través de un contador de tramas. En este protocolo
En el caso de las WLAN se intervienen la radio frecuencia se implementó dos tipos de autenticación conocidos como
RF por lo que se niega el acceso a la red inalámbrica. Otro WPA enterprise y WPA-PSK. Provee una administración de
ESCUELA SUPERIOR POLITÉCNICA DE CHIMBORAZO. VIZUETE, JENNY. SEGURIDAD EN LAS REDES WLAN. 3

claves robustas (4 handshake). Los ataques a los que está VI. Conclusiones
expuesto son: Chopchop, Ohigashi-Morii, WPA-PSK, Beck- Las redes WLAN en la actualidad son muy utilizadas,
Tews y Michael Reset Attack y Hole 196 vulnerabilidad, es muy importante tomar las medidas de seguridad
ataques DoS. [6], [8]. necesarias para evitar ser vı́ctimas de los atacantes y
WPA 2.- Presenta mejoras del WPA. Realiza la separación bloquear cualquier tipo de amenaza.
de la autenticación de usuario de la integridad y privacidad. Las redes inalámbricas seguras deben cumplir con los
La diferencia con WPAv1 es que se sustituye el cifrado requisitos de autenticidad, confidencialidad, integridad
RC4 por Counter Mode with Cipher Block Chaining Message y disponibilidad.
Authentication Code Protocol CCMP que utiliza el estándar de Los protocolos de seguridad con los que se cuenta en las
cifrado avanzado. El protocolo CCMP proporciona integridad redes inalámbricas son WEP, WPA y WPA2, las mismas
y confidencialidad. “CCMP Utiliza un cifrado de bloque que que tienen algunas ventajas y desventajas además de
es el Estándar de cifrado anticipado (AES) para el cifrado de ciertas vulnerabilidades que son aprovechadas por los
datos y el algoritmo de integridad y autenticidad que es el atacantes para infiltrarse en la red.
Çipher Block Chaining Message Authentication Code”(CBC- Los sistemas de detección de intrusiones permite tener
MAC)”. La autenticación se la realiza a través de WPA2- una infraestructura de seguridad con mayor grado de
Personal and WPA2-enterprise [4], [7]. integridad ya que monitorea, detectan y responden a las
actividades que consideren sospechosas.
IV-B. ACL-Filtro de direcciones MAC
R EFERENCIAS
Este mecanismo de seguridad se realiza mediante la confi-
guración para permitir el acceso a ciertas direcciones MAC y [1] Bodhe, A., Masuti, M., Umesh, A. S.(2016)Wireless LAN Security
Attacks and CCM Protocol with some best practices in Deployment of
bloquee a todas las direcciones que no estén configuradas [8]. Services. International Research Journal of Engineering and Technology.,
[2] Bodhe, A., Masuti, M., and Umesh, A. S. (2015). Wireless LAN Security
Attacks and CCM Protocol with some best practices in Deployment of
IV-C. Firewall Services. International Research Journal of Engineering and Technology
(IRJET), 3(1), 429-436.
Es un dispositivo que analiza el tráfico de entrada y salida.
Según las configuraciones decide si lo bloquea o no los [3] Zou, Y., Zhu, J., Wang, X.,and Hanzo, L. (2015). A survey on wire-
less security: Technical challenges, recent advances, and future trends.
paquetes que pasen por el. Este equipo se coloca entre la red Proceedings of the IEEE, 104(9), 1727-1765.
interna y la red externa[8]. [4] Sari, A., and Karay, M. (2015). Comparative Analysis of Wireless Secu-
rity Protocols: WEP vs WPA. International Journal of Communications,
Network and System Sciences, 8(12), 483.
V. Sistemas de detección de intrusiones
[5] Verma, M., and Yadav, J. (2013, December). Comparative Analysis: Wi-
V-A. Sistemas de detección de intrusiones ISDN Fi Security Protocols. In International Journal of Engineering Research
and Technology (Vol. 2, No. 12 (December-2013)). ESRSA Publications.
Es un sistema que monitorea los eventos que ocurren dentro [6] Sukhija, S., and Gupta, S. (2012). Wireless network security protocols
de una red. Si el sistema falla debe estar en la capacidad de a comparative study. International Journal of Emerging Technology and
recuperarse automáticamente. Además debe estar se suficiente Advanced Engineering, 2(1), 357-364.
para auto analizarse y detectar si ha sido modificado por [7] Lashkari, A. H., Danesh, M. M. S., and Samadi, B. (2009, August). A
algún atacante. Este sistema siempre está en ejecución. Existen survey on wireless security protocols (WEP, WPA and WPA2/802.11 i).
In Computer Science and Information Technology, 2009. ICCSIT 2009.
dos tipos de respuestas que pueden generar estos sistemas: 2nd IEEE International Conference on (pp. 48-52). IEEE.
pasivas y activas. Respuesta pasiva es cuando solo notifica al [8] Al Naamany, A. M., Al Shidhani, A., and Bourdoucen, H. (2006, May).
responsable de la seguridad de la red que está siendo atacado. IEEE 802.11 wireless LAN security overview. In IJCSNS (Vol. 6, No. 5B,
Respuesta activa cuando los sensores detectan el ataque a p. 138).
través de la información recopilada por medio los sensores.
Se realiza cualquier tipo de acción para detener el ataque.

V-B. Sistemas de detección de intrusiones 802.11 WIDS


Está conformado por una unidad central y un grupo de
sensores. Su función es supervisar el espectro inalámbrico.
Este sistema permite la administración de protección a grandes
redes teniendo una visión de lo que sucede en todas partes de
la red. Existen WIDS centralizados y distribuido.
Centralizado.- está conformado por sensores individuales que
son los encargados de recoger la información y un analizador
central que es donde se procesa y almacenan los datos.
Distribuido.- aquı́ los dispositivos recopilan la información y
también la procesan.

You might also like