You are on page 1of 30

TEMA: Seguridad de redes Inalmbricas WPA y WPA2. CURSO: introduccin a la ingeniera de sistemas Profesor: Ing.

Daniel Urrutia Estudiante: Gutirrez Snchez Christian Julian ESPECIALIDAD: Computacin e Informtica CICLO: I Semestre Grupo: 2 TURNO: Maana Arequipa - Per 2012

Seguridad de redes Inalmbricas


Son muchos los motivos para preocuparnos por la seguridad de una red inalmbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda pblicamente. A nadie con algo de experiencia se le escapa que las redes inalmbricas utilizan un medio inseguro para sus comunicaciones y esto tiene sus repercusiones en la seguridad. Tendremos situaciones en las que precisamente queramos compartir pblicamente el acceso a travs de la red inalmbrica, pero tambin tendremos que poder configurar una red inalmbrica para limitar el acceso en funcin de unas credenciales. Tambin tenemos que tener en cuanta que las tramas circulan de forma pblica y en consecuencia cualquiera que estuviera en el espacio cubierto por la red, y con unos medios simples, podra capturar la tramas y ver el trfico de la red. Aunque esto pueda sonar a pelcula de Hollywood, est ms cerca de lo que podramos pensar. Para resolver los problemas de seguridad que presenta una red inalmbrica tendremos que poder, por un lado, garantizar el acceso mediante algn tipo de credencial a la red y por otro garantizar la privacidad de las comunicaciones aunque se hagan a travs de un medio inseguro. Una empresa no debera utilizar redes inalmbricas para sus comunicaciones si tiene informacin valiosa en su red que desea mantener segura y no ha tomado las medidas de proteccin adecuadas. Cuando utilizamos una pgina web para enviar un nmero de tarjeta de crdito deberemos, hacerlo siempre utilizando una web segura porque eso garantiza que se transmite cifrada. Pues en una red inalmbrica tendra que hacerse de una forma parecida para toda la informacin que circula, para que proporcione al menos la misma seguridad que un cable. Pensemos que en una red inalmbrica abierta se podra llegar a acceder a los recursos de red compartidos. WEP WEP (Wired Equivalent Privacy), que viene a significar ?Privacidad Equivalente a Cable?, es un sistema que forma parte del estndar 802.11 desde sus orgenes. Es el sistema ms simple de cifrado y lo admiten,creo, la totalidad de los adaptadores inalmbricos. El cifrado WEP se realiza en la capa MAC del adaptador de red inalmbrico o en el punto de acceso, utilizando claves compartidas de 64 o 128 bits. Cada clave consta de dos partes, una de las cuales la tiene que configurar el usuario/administrador en cada uno de los adaptadores o puntos de acceso de la red. La otra parte se genera automticamente y se denomina vector de inicializacin (IV). El objetivo del vector de inicializacin es obtener claves distintas para cada trama. Ahora vamos a ver una descripcin del funcionamiento del cifrado WEP.

Cuando tenemos activo el cifrado WEP en cualquier dispositivo inalmbrico, bien sea una adaptador de red o un punto de acceso, estamos forzando que el emisor cifre los datos y el CRC de la trama 802.11. El receptor recoge y la descifra. Para no incurrir en errores de concepto, esto es slo aplicable a comunicaciones estaciones 802.11, cuando el punto de acceso recoge una trama y la enva a travs del cable, la enva sin cifrar. El cifrado se lleva a cabo partiendo de la clave compartida entre dispositivos que, como indicamos con anterioridad, previamente hemos tenido que configurar en cada una de las estaciones. En realidad un sistema WEP almacena cuatro contraseas y mediante un ndice indicamos cual de ellas vamos a utilizar en las comunicaciones. El proceso de cifrado WEP agrega un vector de inicializacin (IV) aleatorio de 24 bits concatenndolo con un la clave compartida para generar la llave de cifrado. Observamos como al configurar WEP tenemos que introducir un valor de 40 bits (cinco dgitos hexadecimales), que junto con los 24 bits del IV obtenemos la clave de 64 bits. El vector de inicializacin podra cambiar en cada trama trasmitida. WEP usa la llave de cifrado para generar la salida de datos que sern, los datos cifrados ms 32 bits para la comprobacin de la integridad, denominada ICV (integrity check value). El valor ICV se utiliza en la estacin receptora donde se recalcula y se compara con el del emisor para comprobar si ha habido alguna modificacin y tomar una decisin, que puede ser rechazar el paquete. Para cifrar los datos WEP utiliza el algoritmo RC4, que bsicamente consiste en generar un flujo de bits a partir de la clave generada, que utiliza como semilla, y realizar una operacin XOR entre este flujo de bits y los datos que tiene que cifrar. El valor IV garantiza que el flujo de bits no sea siempre el mismo. WEP incluye el IV en la parte no cifrada de la trama, lo que aumenta la inseguridad. La estacin receptora utiliza este IV con la clave compartida para descifrar la parte cifrada de la trama. Lo ms habitual es utilizar IV diferentes para transmitir cada trama aunque esto no es un requisito de 801.11. El cambio del valor IV mejora la seguridad del cifrado WEP dificultando que se pueda averiguar la contrasea capturando tramas, aunque a pesar de todo sigue siendo inseguro. Debilidades de WEP Las debilidades de WEP se basan en que, por un lado, las claves permanecen estticas y por otro lado los 24 bits de IV son insuficientes y se transmiten sin cifrar. Aunque el algoritmo RC4 no est considerado de los ms seguros, en este caso la debilidad de WEP no es culpa de RC4, sino de su propio diseo. Si tenemos un vector de inicializacin de 24 bits tendremos 2^24 posibles IV distintos y no es difcil encontrar distintos paquetes generados con el mismo IV. Si la red tiene bastante trfico estas repeticiones se dan con cierta frecuencia. Un atacante puede recopilar suficientes paquetes similares cifrados con el mismo IV y utilizarlos para determinar el valor del flujo de bits y de la clave compartida. El

valor del IV se transmite sin cifrar por lo que es pblico. Esto puede parecer muy complicado, pero hay programas que lo hacen automticamente y en horas o das averiguan la contrasea compartida. No olvidemos que aunque la red tenga poco trfico el atacante puede generarlo mediante ciertas aplicaciones. Una vez que alguien ha conseguido descifrar la contrasea WEP tiene el mismo acceso a la red que si pudiera conectarse a ella mediante cable. Si la red est configurada con un servidor DHCP, entonces el acceso es inmediato, y si no tenemos servidor DHCP pues al atacante le puede llevar cinco minutos ms. Vista la debilidad real de WEP lo ideal es que se utilizaran claves WEP dinmicas, que cambiaran cada cierto tiempo lo que hara materialmente imposible utilizar este sistema para asaltar una red inalmbrica, pero 802.11 no establece ningn mecanismo que admita el intercambio de claves entre estaciones. En una red puede ser tedioso, simplemente inviable, ir estacin por estacin cambiando la contrasea y en consecuencia es habitual que no se modifiquen, lo que facilita su descifrado. Algunos adaptadores slo admiten cifrado WEP por lo que a pesar de su inseguridad puede ser mejor que nada. Al menos evitaremos conexiones en abierto incluso evitaremos conexiones y desconexiones a la red si hay varias redes inalmbricas disponibles. IEEE 802.11i Hemos visto que con WEP utilizamos claves estticas que son relativamente fciles de averiguar. La solucin al problema que plantea WEP consiste en establecer un sistema dinmico de claves sin necesidad de intervencin del administrador y con este propsito se establece el estndar IEEE 802.11i. El estndar IEEE 802.11i incluye protocolos de gestin de claves y mejoras de cifrado y autenticacin con IEEE 802.1X. TKIP TKIP (Temporary Key Integrity Protocol) es un protocolo de gestin de claves dinmicas admitido por cualquier adaptador que permite utilizar una clave distinta para cada paquete transmitido. La clave se construye a partir de la clave base, la direccin MAC de la estacin emisora y del nmero de serie del paquete como vector de inicializacin. Cada paquete que se transmite utilizando TKIP incluye un nmero de serie nico de 48 bits que se incrementa en cada nueva transmisin para asegurar que todas las claves son distintas. Esto evita "ataques de colisin" que se basan en paquetes cifrados con la misma clave.

Por otro lado al utilizar el nmero de serie del paquete como vector de inicializacin (IV), tambin evitamos IV duplicados. Adems, si se inyectara un paquete con una contrasea temporal que se hubiese podido detectar, el paquetes estara fuera de secuencia y sera descartado. En cuanto a la clave base, se genera a partir del identificador de asociacin, un valor que crea el punto de acceso cada vez que se asocia una estacin. Adems del identificador de asociacin, para generar la clave base se utilizan las direcciones MAC de la estacin y del punto de acceso, la clave de sesin y un valor aleatorio. Como veremos ms adelante, la clave de sesin puede ser esttica y compartida (PSK) por toda la red o bien, mediante 802.1X, transmitirla por un canal seguro. CCMP CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) es un nuevo protocolo que utiliza AES como algoritmo criptogrfico y proporciona integridad y confidencialidad. CCMP se basa en el modo CCM del algoritmo de cifrado AES y utiliza llaves de 128 bits con vectores de inicializacin de 48 bits. CCMP consta del algoritmo de privacidad que es el "Counter Mode" (CM) y del algoritmo de integridad y autenticidad que es el "Cipher Block Chaining Message Authentication Code" (CBC-MAC). CCMP es obligatorio sobre RSN (Robust Secure Network).

WRAP Existe un sistema de cifrado opcional denominado WRAP (Wireless Robust Authentication Protocol) que puede sustituir a CCMP.

WPA WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalmbrica, pensado con la idea de eliminar las debilidades de WEP. Tambin se le conoce con el nombre de TSN (Transition Security Network).

WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestin de las claves dinmicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicializacin. En general WPA es TKIP con 8021X. Por lo dems WPA funciona de una manera parecida a WEP pero utilizando claves dinmicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicializacin (IV) es de 48 bits. La modificacin dinmica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalmbrica con seguridad WPA. Adems WPA puede admitir diferentes sistemas de control de acceso incluyendo la validacin de usuario-contrasea, certificado digital u otro sistema o simplemente utilizar una contrasea compartida para identificarse.

WPA-PSK Es el sistema ms simple de control de acceso tras WEP, a efectos prcticos tiene la misma dificultad de configuracin que WEP, una clave comn compartida, sin embargo, la gestin dinmica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contrasea compartida. WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurra con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalmbrica. Cualquier estacin que se identifique con esta contrasea, tiene acceso a la red. Las caractersticas de WPA-PSK lo definen como el sistema, actualmente, ms adecuado para redes de pequeas oficinas o domsticas, la configuracin es muy simple, la seguridad es aceptable y no necesita ningn componente adicional. Debilidades de WPA-PSK La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contrasea siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseas, aunque dada la longitud de la contrasea y si est bien elegida no debera plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estacin establece el dilogo de autenticacin. Este dilogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinmicas. La debilidad consiste en que conocemos el contenido del paquete de autenticacin y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contrasea.

WPA empresarial En redes corporativas resultan imprescindibles otros mecanismos de control de acceso ms verstiles y fciles de mantener como por ejemplo los usuario de un sistema identificados con nombre/contrasea o la posesin de un certificado digital. Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda esta informacin por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales. Ahora bien, parece complicado que un cliente se pueda validar ante un componente de la red por cable si todava no tenemos acceso a la red, parece el problema del huevo y la gallina. En este punto es donde entra en juego el IEEE 802.1X, que describimos a continuacin, para permitir el trfico de validacin entre un cliente y una mquina de la de local. Una vez que se ha validado a un cliente es cuando WPA inicia TKIP para utilizar claves dinmicas. Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de validacin que es completamente independiente del punto de acceso. Los sistemas de validacin WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que describimos ms adelante.

802.1X Debido a las carencias de 802.11 ha sido necesario establecer una nueva normativa estndar que permita tanto la autenticacin como el intercambio dinmico de contraseas, de forma fcil y segura. El estndar IEEE 802.1X proporciona un sistema de control de dispositivos de red, de admisin, de trfico y gestin de claves para dispositivos tos en una red inalmbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para establecer una conexin punto a punto. Mientras el cliente no se ha validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una estacin cliente. Para el control de admisin 802.1X utiliza un protocolo de autenticacin denominado EAP y para el cifado de datos CCMP y esto es lo que se conoce como RSN (Robust Secure Network) o tambin WPA2. No todo el hardware admite CCMP.

EAP Hemos visto que 802.1X utiliza un protocolo de autenticacin llamado EAP (Extensible Authentication Protocol) que admite distintos mtodos de autenticacin como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP acta como intermediario entre un solicitante y un motor de validacin permitiendo la comunicacin entre ambos. El proceso de validacin est conformado por tres elementos, un solicitante que quiere ser validado mediante unas credenciales, un punto de acceso y un sistema de validacin situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica mediante una credenciales que pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que aadir tambin qu sistema de validacin tiene que utilizar. Evidentemente no podemos pretender que el punto de acceso disponga del sistema de validacin. Por ejemplo, si queremos utilizar como credenciales los usuarios de un sistema, ser el punto de acceso el que tendr que preguntar al sistema si las credenciales son correctas. En general EAP acta de esta forma, recibe una solicitud de validacin y la remite a otro sistema que sepa como resolverla y que formar parte de la red cableada. De esta forma vemos como el sistema EAP permite un cierto trfico de datos con la red local para permitir la validacin de un solicitante. El punto de acceso rechaza todas las tramas que no estn validadas, que provengan de un cliente que no se he identificado, salvo aqullas que sean una solicitud de validacin. Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el trfico del cliente. El sistema de autenticacin puede ser un servidor RADIUS situado en la red local. Los pasos que sigue el sistema de autenticacin 802.1X son:

El cliente enva un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente. El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente. El cliente enva un paquete respuesta EAP que contiene las credenciales de validacin y que es remitido al servidor de validacin en la red local, ajeno al punto de acceso. El servidor de validacin analiza las credenciales y el sistema de validacin solicitado y determina si autoriza o no el acceso. En este punto tendrn que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor. El servidor pude aceptar o rechazar la validacin y le enva la respuesta al punto de acceso. El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.

Si el servidor de autenticacin acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como autorizado para permitir las comunicaciones.

De lo que hemos visto, el protocolo 802.1X tiene un mecanismo de autenticacin independiente del sistema de cifrado. Si el servidor de validacin 802.1X est configurado adecuadamente, se puede utilizar para gestionar el intercambio dinmico de claves, e incluir la clave de sesin con el mensaje de aceptacin. El punto de acceso utiliza las claves de sesin para construir, firmar y cifrar el mensaje de clave EAP que se manda tras el mensaje de aceptacin. El cliente puede utilizar el contenido del mensaje de clave para definir las claves de cifrado aplicables. En los casos prcticos de aplicacin del protocolo 802.1X, el cliente puede cambiar automticamente las claves de cifrado con la frecuencia necesaria para evitar que haya tiempo suficiente como para poder averiguarla. Existen mltiples tipos de EAP, algunos son estndares y otros son soluciones propietarias de empresas. Entre los tipos de EAP podemos citar: EAP-TLS Es un sistema de autenticacin fuerte basado en certificados digitales, tanto del cliente como del servidor, es decir, requiere una configuracin PKI (Public Key Infraestructure) en ambos extremos. TLS (transport Layer Security) es el nuevo estndar que sustituye a SSL (Secure Socket Layer). EAP-TTLS El sistema de autenticacin se basa en una identificacin de un usuario y contrasea que se transmiten cifrados mediante TLS, para evitar su transmisin en texto limpio. Es decir se crea un tnel mediante TLS para transmitir el nombre de usuario y la contrasea. A diferencia de EAP-TLS slo requiere un certificado de servidor. PEAP El significado de PEAP se corresponde con Protected EAP y consiste en un mecanismo de validacin similar a EAP-TTLS, basado en usuario y contrasea tambin protegidos.

La capa MAC El estndar 802.11 define en su capa ce control de acceso al medio (MAC, mdium access control) una serie de funciones para realizar las operaciones propias de las redes inalmbricas. La capa MAC se encarga, en general, de

gestionar y mantener las comunicaciones entre estaciones 801.11, bien sean puntos de acceso a adaptadores de red. La capa MAC tiene que coordinar el acceso a un canal de radio compartido y utilizar su capa Fsica (PHY) 802.11b o 802.11g para detectar la portadora y transmisin y recepcin de tramas. Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder transmitir tramas. El medio es una canal de radio compartido. El estndar 802.11 define dos formas de acceso al medio, funcin de coordinacin distribuida (DCF) y funcin de coordinacin de punto (PCF) que no vamos a tratar. DCF es obligatorio en todas las estaciones inalmbricas y se basa en el protocolo CSMA/CA (carrier sense multiple access/collision avoidance). Una estacin slo puede transmitir cuando el canal est libre, si otra estacin enva una trama debe esperar a que el canal est libre para poder transmitir. Observamos como Ethernet utiliza CSMA/CD (carrier sense multiple access/collision detection) ligeramente diferente del caso inalmbrico. En CSMA/CA cuando estacin que quiere transmitir realiza una serie de pasos:

Escuchar en el canal correspondiente. Si el canal est libre enva la trama. Si el canal est ocupado espera un tiempo aleatorio denominado contencin y vuelve a intentarlo. Transcurrido el tiempo de contencin vuelve a repetir todo el proceso hasta que pueda enviar la trama.

En las estaciones inalmbricas una estacin emisora no puede escuchar las colisiones mientras enva datos, bsicamente porque no pueden activar el receptor mientras transmiten una trama. Como consecuencia, la estacin receptora debe enviar un ACK si no hubo errores en la recepcin. Si la estacin emisora no recibe el ACK tras un periodo de tiempo establecido supone que ha habido una colisin o una interferencia de radiofrecuencia y reenva la trama. Observamos que las colisiones pueden deteriorar seriamente el trfico de la red, porque implica que el emisor, por un lado tenga que espere a recibir el ACK que no va a llegar y por otro, volver a intentar enviar la trama. Por este motivo el control de acceso al medio debera establecer algn tipo de mecanismo que paliara esta deficiencia. La capa MAC comprueba, como condicin para permitir el acceso al medio, una forma de evitar colisiones, el valor del vector de ubicacin de red (network allocation vector, NAV), que es un contador residente en cada estacin y que representa la cantidad de tiempo que tard en transmitirse la anterior trama de cualquier estacin. El valor de NAV tiene que ser cero antes de que una estacin intente enviar una trama, porque sabe que durante ese tiempo ya hay otra estacin emitiendo y si trata de emitir entrar en estado de contencin, cosa que se trata de evitar. Antes de transmitir una trama la estacin calcula el tiempo

necesario para la transmisin basndose en su longitud y en la tasa de transmisin y lo sita en el campo de duracin en la cabecera de la trama. Cuando cualquier estacin recibe la trama, toma el campo de duracin y lo utiliza para establecer su correspondiente NAV. Este proceso reserva el medio para la estacin emisora y evita que otras estaciones comiencen a transmitir mientras no haya acabado. Como hemos visto, un aspecto importante de DCF es un temporizador aleatorio que la estacin utiliza cuando detecta una colisin por estar el medio ocupado. Si el canal est en uso la estacin tendr que esperar un tiempo aleatorio antes de volver a intentar tener acceso al medio y de esta forma garantizamos que dos estaciones no van a transmitir al mismo tiempo. Este tiempo se conoce como contencin. Identificacin de un nodo Cada nodo se identifica mediante los 6 bytes de su direccin MAC. Cada nodo receptor reconoce su propia direccin MAC. Funciones de la capa MAC 802.11 Vemos a continuacin un resumen significativo de las funciones de la capa MAC para redes en modo infraestructura:

Bsqueda (Scanning) El estndar 802.11 define tanto la bsqueda activa como pasiva, sistemas que utiliza un adaptador de red para localizar puntos de acceso. La bsqueda pasiva es obligatoria donde cada adaptador de red busca canales individuales para encontrar la mejor seal del punto de acceso. Peridicamente, cada punto de acceso difunde seales como si fuera un faro, y el adaptador de red recibe estas seales (beacon) mientras busca tomando nota de sus datos. Estas beacon (seales de faro) contienen datos sobre el punto de acceso incluyendo por ejemplo el SSID, tasas de transmisin admitidas, etc. El adaptador de red puede usar esta informacin para compararla y determinar junto con otras caractersticas, como la fuerza de la seal, qu punto de acceso utilizar. La bsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo una trama de prueba a la que responden todos los puntos de acceso que estn al alcance con otra trama de prueba. En la bsqueda activa se permite que un adaptador de red reciba respuesta inmediata del punto de acceso sin necesidad de esperar a una transmisin beacon. En la prctica la bsqueda activa impone un carga adicional en la red debido a las tramas de prueba y sus respuestas.

Autenticacin (Authentication) La autenticacin es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El estndar 802.11 especifica dos formas de autenticacin, el sistema abierto y el sistema basado en una clave compartida. El sistema abierto es obligatorio y consta de dos pasos.

El adaptador de red inicia el proceso enviando una trama de solicitud de autenticacin al punto de acceso. El punto de acceso responde con una trama de autenticacin que indica si acepta o rechaza la autenticacin en el campo de cdigo de estado de la trama.

La autenticacin de clave compartida es opcional y bsicamente comprueba si la clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que est en la prctica totalidad de los adaptadores y puntos de acceso. Este proceso consta de cuatro pasos:

El adaptador de red inicia el proceso enviando una trama de solicitud de autenticacin al punto de acceso. El punto de acceso responde con una trama de autenticacin que contiene un texto de desafo. El adaptador de red utiliza su clave WEP para cifrar el texto de desafo y lo devuelve al punto de acceso en otra trama de autenticacin. El punto de acceso descifra el valor cifrado, lo compara con el original y responde con una trama de autenticacin que indica si acepta o rechaza la autenticacin. Si coinciden el valor original y el de la respuesta el punto de acceso supone que el solicitante tiene la clave correcta.

Asociacin La asociacin es un proceso por el cual el punto de acceso reserva recursos y sincroniza con una estacin cliente. Una vez que el adaptador de red se ha autenticado, tambin tiene que asociarse al punto de acceso antes poder transmitir tramas de datos. La asociacin es importante para sincronizar a ambos elementos con informacin importante como por ejemplo las tasas de transmisin admitidas. El adaptador de de inicia la asociacin enviando una trama de solicitud de asociacin que contiene elementos como el SSID y tasas de transferencia admitidas. El punto de acceso reserva memoria para ese cliente, le asigna un ID de asociacin y le responde con una trama de respuesta de asociacin que contiene el ID de asociacin junto con otra informacin referente al punto de acceso. Una vez que el adaptador de red y el punto de acceso hayan completado

el proceso de asociacin pueden comenzar a transmitir tramas de datos entre ellos, es decir el cliente puede utilizar el punto de de acceso para comunicar con otros clientes de la red. WEP WEP es opcional en el estndar 802.11. Cuando tenemos WEP activo, el adaptador de red va a cifrar el cuerpo, no la cabecera, de cada trama antes de transmitirla. Para cifrar utiliza la clave comn, la misma que tiene que utilizar el receptor para descifrarla. El sistema de cifrado WEP est descrito en en la seccin de seguridad. RTS/CTS Se puede presentar un problema en una red inalmbrica cuando dos estaciones asociadas al mismo punto de acceso no se ven entre s. Cuando intenten transmitir ninguna de ellas detectar a la otra por lo que pueden transmitir simultneamente, lo que origina una corrupcin de datos en el resto de las estaciones. Para solucionar este problema se puede establecer un mecanismo para que cada estacin notifique al punto de acceso que va a transmitir. Las funciones request-to send y clear-to-send (RTS/CTS) permiten al punto de acceso controlar el uso del medio de las estaciones activando RTS/CTS. Si el adaptador activa RTS/CTS, entonces primero enviar una trama RTS al punto de acceso antes de enviar una trama de datos. El punto de acceso responde con una trama CTS indicando que el adaptador puede enviar la trama de datos. Con la trama CTS el punto de acceso enva un valor en el campo de duracin de la cabecera de la trama que evita que otras estaciones transmitan hasta que el adaptador que haya iniciado RTS pueda enviar su trama de datos. Este proceso de solicitud de envo evita colisiones entre nodos ocultos. El saludo RTS/CTS contina en cada trama mientras que el tamao de la trama exceda del umbral establecido en el adaptador correspondiente. En la mayora de adaptadores de red los usuarios pueden fijar un umbral mximo de tamao de trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un tamao de trama de 1.000 bytes, cualquier trama de un tamao superior a 1.000 bytes disparar RTS/CTS. De esta forma el proceso slo afectara a las tramas ms grandes y ms costosas de retransmitir pero las ms pequeas es mejor arriesgarse. Como hemos visto, el uso de RTS/CTS puede solucionar el problemas que se presentaba cuando dos nodos asociados al mismo punto de acceso no se ven entre s.

Modo ahorro energa (Power Save Mode) El funcionamiento normal de las redes inalmbricas supone un acceso constante al medio (CAM, Constant Access Mode), es decir, escucha de forma constante la red con el consiguiente consumo de energa. En dispositivos mviles puede representar un serio inconveniente el excesivo consumo de batera, por lo que 802.11 establece unos mecanismos para intentar evitarlo. El mecanismo consiste en apagar el adaptador y hacer que se active en periodos regulares en todos los adaptadores de la red en busca de un paquete beacon especial denominado TIM. Durante el tiempo que transcurre entre paquetes TIM el adaptador se desactiva para ahorrar energa. Todos los adaptadores de una red tienen que activarse simultneamente para escuchar el TIM del punto de acceso. El TIM informa a los clientes que tienen datos pendientes en el punto de acceso. Cuando un adaptador sabe mediante el TIM que tiene datos pendientes permanece activo el tiempo necesario para recibirlos. El punto de acceso dispone de un buffer para almacenar los datos hasta que los enva al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al modo inactivo. Un punto de acceso indica la presencia de trfico de difusin mediante paquetes DTIM (delivery traffic information map). DTIM es un temporizador mltiplo de TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos especificar cunto tiempo tiene que permanecer una estacin activa para buscar trfico de difusin. El sistema de ahorro de energa es tambin opcional en el protocolo 802.11, y permite activar o desactivar el adaptador de forma inteligente para que ahorre energa cuando no tiene que transmitir datos. Cuando el ahorro de energa est activado el adaptador indica al punto de acceso su deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en el modo de ahorro de energa y utiliza un buffer para los paquetes correspondientes a estas estaciones. Para poder todava recibir tramas de datos el adaptador dormido tiene que despertar peridicamente, en el instante adecuado, para recibir las transmisiones beacon TIM del punto de acceso. Estos beacon identifican si las estaciones dormidas tienen tramas en el buffer en el punto de acceso y esperando para su entrega a los respectivos destinos. Los adaptadores con tramas a la espera las solicitan al punto de acceso y una vez recibidas puede volver al estado de dormido. Fragmentacin La funcin de fragmentacin permite que una estacin divida los paquetes de datos en tramas ms pequeas para evitar la necesidad de retransmitir tramas grandes en un ambiente de interferencias de radiofrecuencia. Los bits errneos

ocasionados por las interferencias es ms probable que afecten a una simple trama y disminuimos la carga si slo retransmitimos tramas pequeas. Como en el caso de RTS/CTS, los usuarios normalmente pueden establecer un umbral de tamao de trama mximo para que el adaptador active la fragmentacin. El tamao de la trama es mayor que el umbral fijado, el adaptador lo divide en mltiples tramas adaptadas a ese tamao. Tramas 802.11 El estndar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto especfico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones normalmente se gestionan mediante unas tramas especiales, a parte de las tramas propias de transmisin de datos. Podemos clasificar las tramas dependiendo de la funcin que desempean. Tenemos tramas de datos, las que transportan la informacin de capas superiores, tramas de gestin que permiten mantener las comunicaciones y tramas de control para, como su nombre indica, controlar el medio. Cada trama contiene distintos campos de control, que incluyen por ejemplo el tipo de trama, si WEP est activo, si est activo el ahorro de energa, la versin del protocolo 802.11. Una trama 802.11 tambin incluye las direcciones MAC de origen y destino, un nmero de secuencia, un campo de control y el campo de datos. Tramas de gestin Las tramas 802.11 de gestin son las que permiten mantener comunicaciones a las estaciones inalmbricas y tenemos distintos tipos: Trama de autenticacin Ya habamos visto que la autenticacin es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso enviando al punto de acceso una trama de autenticacin que contiene su identidad en el campo de datos. El dilogo que se establece con las tramas de autenticacin depende del sistema de autenticacin que use el punto de acceso, si es abierto o con clave compartida. Cuando se trata de sistemas abiertos, el cliente slo enva la trama de autenticacin y el punto de acceso responde con otra trama de autenticacin que indica si acepta o rechaza la conexin. En el caso de la autenticacin de clave compartida, el punto de acceso tiene que comprobar que la estacin tiene la llave correcta por lo que tenemos dos tramas de autenticacin ms en el dilogo, una que enva el punto de acceso con un texto para que lo cifre la estacin con su clave y otra de respuesta de la estacin cliente con el desafo cifrado. Esto ya estaba descrito en la funcin de autenticacin.

Trama de des-autenticacin Es una trama que enva una estacin a otra cuando quiere terminar las comunicaciones. Trama de solicitud de asociacin Este tipo de trama la utiliza la estacin cliente para inciar el proceso de asociacin. Ya hemos visto que la asociacin es un proceso por el cual el punto de acceso reserva recursos y sincroniza con una estacin cliente. La asociacin la inicia el cliente enviado al punto de acceso una trama de solicitud de asociacin y el punto de acceso establece un ID de asociacin para identificar al cliente y le reserva memoria. Las tramas de asociacin contienen los datos necesarios para esta funcin como son el SSID de la red, las tasas de transferencia, etc. En la funcin de asociacin se define con ms detalle el mecanismo de asociacin. Trama de respuesta de asociacin Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de asociacin. Esta trama puede contener si se acepta o rechaza la asociacin. Si se acepta la asociacin la trama tambin incluye el ID de asociacin y las tasas de transferencia admitidas. Trama de solicitud de re-asociacin Cuando un cliente asociado con un punto de acceso se desplaza al radio de cobertura de otro punto de acceso de la misma red con mejor seal intenta establecer una re-asociacin. La re-asociacin implica que los puntos de acceso coordinen los buffer. Como era de esperar, para establecer una re-asociacin con un nuevo punto de acceso, el cliente le enva una trama de re-asociacin. Trama de respuesta de re-asociacin La trama de respuesta de re-asociacin es similar a la trama de respuesta de asociacin, al fin y al cabo, lo que hacer es asociar con un nuevo punto de acceso.

Trama de des-asociacin Es una trama que puede enviar un estacin cuando va a cerrar sus conexiones de red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene asignado a la estacin durante el proceso de asociacin. Trama beacon (baliza) Un punto de acceso enva tramas beacon peridicamente para difundir su presencia y la informacin de la red, el SSID, etc. a las estaciones clientes en su radio de cobertura. Las estaciones pueden obtener lista de puntos de acceso disponibles buscando tramas beacon continuamente en todos canales 802.11. Las tramas beacon contienen la informacin necesaria para identificar las caractersticas de la red y poder conectar con el punto de acceso deseado. Trama de solicitud de prueba Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener informacin de otra estacin, por ejemplo obtener una lista de puntos de acceso disonibles. Trama de respuesta de prueba Esta trama es la respuesta de una estacin a una solicitud. Esta trama contiene la informacin necesaria como por ejemplo las tasas de transmisin. Tramas de Control Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos entre estaciones. Trama Request to Send (RTS) Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo punto de acceso pero mutuamente fuera de rango de cobertura. La estacin enva una trama RTS para iniciar el dilogo de comienzo de transmisin de una trama. Trama Clear to Send (CTS) Las estaciones utilizan las tramas CTS para responder a una trama RTS para dejar el canal libre de transmisiones. Las tramas CTS contienen un valor de tiempo durante el cual el resto de las estaciones dejan de transmitir el tiempo necesario para transmitir la trama.

Tramas Acknowledgement (ACK) Las tramas ACK tienen como objetivo confirmar la recepcin de una trama. En caso de no llegar la trama ACK el emisor vuelve a enviar la trama de datos. Tramas de datos Evidentemente existen tramas de datos que son las encargadas de transportar la informacin de las capas superiores.

WI-Fi
Wi-Fi (/wafa/; en algunos pases hispanoparlantes /wf/) es un mecanismo de conexin

de dispositivos electrnicos de forma inalmbrica. Los dispositivos habilitados con Wi-Fi, tales como: un ordenador personal, una consola de videojuegos, un Smartphone o un reproductor de audio digital, pueden conectarse a Internet a travs de un punto de acceso de red inalmbrica. Dicho punto de acceso (o hotspot) tiene un alcance de unos 20 metros (65 pies) en interiores y al aire libre una distancia mayor. Pueden cubrir grandes reas la superposicin de mltiples puntos de acceso. Wi-Fi es una marca de la Wi-Fi Alliance (anteriormente la WECA: Wireless Ethernet Compatibility Alliance), la organizacin comercial que adopta, prueba y certifica que los equipos cumplen los estndares 802.11 relacionados a redes inalmbricas de rea local.

Historia
Esta nueva tecnologa surgi por la necesidad de establecer un mecanismo de conexin inalmbrica que fuese compatible entre los distintos dispositivos. Buscando esa compatibilidad fue que en 1999 las empresas 3com, Airones, Intersil, Lucent Technologies, Nokia y Symbol Technologies se reunieron para crear la Wireless Ethernet Compatibility Alliance WECA, actualmente llamada Wi-Fi Alliance. El objetivo de la misma fue designar una marca que permitiese fomentar ms fcilmente la tecnologa inalmbrica y asegurar la compatibilidad de equipos. De esta forma, en abril de 2000 WECA certifica la interoperabilidad de equipos segn la norma IEEE 802.11b, bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la garanta de que todos los equipos que tengan el sello Wi-Fi pueden trabajar juntos sin problemas, independientemente del fabricante de cada uno de ellos. Se puede obtener un listado completo de equipos que tienen la certificacin Wi-Fi en Alliance - Certified Products. En el ao 2002 la asociacin WECA estaba formada ya por casi 150 miembros en su totalidad. La familia de estndares 802.11 ha ido naturalmente evolucionando desde su creacin, mejorando el rango y velocidad de la transferencia de informacin, entre otras cosas. La norma IEEE 802.11 fue diseada para sustituir el equivalente a las capas fsicas y MAC de la norma 802.3 (Ethernet). Esto quiere decir que en lo nico que se diferencia una red Wi-Fi de una red Ethernet es en cmo se transmiten las tramas o paquetes de datos; el resto es idntico. Por tanto, una red local inalmbrica 802.11 es completamente compatible con todos los servicios de las redes locales (LAN) de cable 802.3 (Ethernet).

El nombre WI-FI
Aunque se tiende a creer que el trmino Wi-Fi es una abreviatura de Wireless Fidelity (Fidelidad inalmbrica), equivalente a Hi-Fi, High Fidelity, trmino frecuente en la grabacin de sonido, la WECA contrat a una empresa de publicidad para que le diera un nombre a su estndar, de tal manera que fuera fcil de identificar y recordar. Phil Belanger, miembro fundador de Wi-Fi Alliance que apoy el nombre Wi-Fi escribi: "Wi-Fi" y el "Style logo" del Ying Yang fueron inventados por la agencia Interbrand. Nosotros (WiFi Alliance) contratamos a Interbrand para que nos hiciera un logotipo y un nombre que fuera corto, tuviera mercado y fuera fcil de recordar. Necesitbamos algo que fuera algo ms llamativo que IEEE 802.11b de Secuencia Directa. Interbrand cre

nombres como Prozac, Compaq, OneWorld, Imation, por mencionar algunos. Incluso inventaron un nombre para la compaa: VIATO. Phil Belanger

Estndares que certifica Wi-Fi


Existen diversos tipos de Wi-Fi, basado cada uno de ellos en un estndar IEEE 802.11 aprobado. Son los siguientes:

Los estndares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptacin internacional debido a que la banda de 2.4 GHz est disponible casi universalmente, con una velocidad de hasta 11 Mbps , 54 Mbps y 300 Mbps, respectivamente. En la actualidad ya se maneja tambin el estndar IEEE 802.11a, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, adems, no existen otras tecnologas (Bluetooth, microondas, ZigBee, WUSB) que la estn utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estndares que trabajan a 2.4 GHz (aproximadamente un 10%), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance). Existe un primer borrador del estndar IEEE 802.11n que trabaja a 2.4 GHz y a una velocidad de 108 Mbps. Sin embargo, el estndar 802.11g es capaz de alcanzar ya transferencias a 108 Mbps, gracias a diversas tcnicas de aceleramiento. Actualmente existen ciertos dispositivos que permiten utilizar esta tecnologa, denominados Pre-N.

Existen otras tecnologas inalmbricas como Bluetooth que tambin funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con Wi-Fi. Debido a esto, en la versin 1.2 del estndar Bluetooth por ejemplo se actualiz su especificacin para que no existieran interferencias con la utilizacin simultnea de ambas tecnologas, adems se necesita tener 40.000 k de velocidad.

Seguridad y Fiabilidad
Especialmente en las conexiones de larga distancia (mayor de 100 metros). En realidad Wi-Fi est diseado para conectar ordenadores a la red a distancias reducidas, cualquier uso de mayor alcance est expuesto a un excesivo riesgo de interferencias. Un muy elevado porcentaje de redes son instalados sin tener en consideracin la seguridad convirtiendo as sus redes en redes abiertas (o completamente vulnerables ante el intento de acceder a ellas por terceras personas), sin proteger la informacin que por ellas circulan. De hecho, la configuracin por defecto de muchos dispositivos Wi-Fi es

muy insegura (routers, por ejemplo) dado que a partir del identificador del dispositivo se puede conocer la clave de ste; y por tanto acceder y controlar el dispositivo se puede conseguir en slo unos segundos. El acceso no autorizado a un dispositivo Wi-Fi es muy peligroso para el propietario por varios motivos. El ms obvio es que pueden utilizar la conexin. Pero adems, accediendo al Wi-Fi se puede monitorizar y registrar toda la informacin que se transmite a travs de l (incluyendo informacin personal, contraseas....). La forma de hacerlo seguro es seguir algunos consejos1 :

Cambios frecuentes de la contrasea de acceso, utilizando diversos caracteres, minsculas, maysculas y nmeros. Se debe modificar el SSID que viene predeterminado. Realizar la desactivacin del broad casting SSID y DHCP. Configurar los dispositivos conectados con su IP (indicar especficamente qu dispositivos estn autorizados para conectarse). Utilizacin de cifrado: WPA.

Existen varias alternativas para garantizar la seguridad de estas redes. Las ms comunes son la utilizacin de protocolos de cifrado de datos para los estndares Wi-Fi como el WEP, el WPA, o el WPA2 que se encargan de codificar la informacin transmitida para proteger su confidencialidad, proporcionados por los propios dispositivos inalmbricos. La mayora de las formas son las siguientes:

WEP, cifra los datos en su red de forma que slo el destinatario deseado pueda acceder a ellos. Los cifrados de 64 y 128 bits son dos niveles de seguridad WEP. WEP codifica los datos mediante una clave de cifrado antes de enviarlo al aire. Este tipo de cifrado no est muy recomendado debido a las grandes vulnerabilidades que presenta ya que cualquier cracker puede conseguir sacar la clave, incluso aunque est bien configurado y la clave utilizada sea compleja. WPA: presenta mejoras como generacin dinmica de la clave de acceso. Las claves se insertan como dgitos alfanumricos. IPSEC (tneles IP) en el caso de las VPN y el conjunto de estndares IEEE 802.1X, que permite la autenticacin y autorizacin de usuarios. Filtrado de MAC, de manera que slo se permite acceso a la red a aquellos dispositivos autorizados. Es lo ms recomendable si solo se va a usar con los mismos equipos, y si son pocos. Ocultacin del punto de acceso: se puede ocultar el punto de acceso (Router) de manera que sea invisible a otros usuarios. El protocolo de seguridad llamado WPA2 (estndar 802.11i), que es una mejora relativa a WPA. En principio es el protocolo de seguridad ms seguro para Wi-Fi en

este momento. Sin embargo requieren hardware y software compatibles, ya que los antiguos no lo son. Sin embargo, no existe ninguna alternativa totalmente fiable, ya que todas ellas son susceptibles de ser vulneradas.

Dispositivos
Existen varios dispositivos Wi-Fi, los cuales se pueden dividir en dos grupos: Dispositivos de Distribucin o Red, entre los que destacan los routers, puntos de acceso y Repetidores; yDispositivos Terminales que en general son las tarjetas receptoras para conectar a la computadora personal, ya sean internas (tarjetas PCI) o bien USB.

Router WiFi.

Dispositivos de Distribucin o Red:

Los puntos de acceso son dispositivos que generan un "set de servicio", que podra definirse como una "Red Wi-Fi" a la que se pueden conectar otros dispositivos. Los puntos de acceso permiten, en resumen, conectar dispositivos en forma inalmbrica a una red existente. Pueden agregarse ms puntos de acceso a una red para generar redes de cobertura ms amplia, o conectar antenas ms grandes que amplifiquen la seal.

Los router inalmbricos son dispositivos compuestos, especialmente diseados para redes pequeas (hogar o pequea oficina). Estos dispositivos incluyen, un Router (encargado de interconectar redes, por ejemplo, nuestra red del hogar con internet), un punto de acceso (explicado ms arriba) y generalmente un switch que permite conectar algunos equipos va cable. Su tarea es tomar la conexin a internet, y brindar a travs de ella acceso a todos los equipos que conectemos, sea por cable o en forma inalmbrica.

Los repetidores inalmbricos son equipos que se utilizan para extender la cobertura de una red inalmbrica, stos se conectan a una red existente que tiene seal ms dbil y crean una seal limpia a la que se pueden conectar los equipos dentro de su alcance.

Los dispositivos terminales abarcan tres tipos mayoritarios: tarjetas PCI, tarjetas PCMCIA y tarjetas USB:

Las tarjetas PCI para Wi-Fi se agregan (o vienen de fbrica) a los ordenadores de sobremesa. Hoy en da estn perdiendo terreno debido a las tarjetas USB. Dentro de este grupo tambin pueden agregarse las tarjetas MiniPCI que vienen integradas en casi cualquier computador porttil disponible hoy en el mercado.

Las tarjetas PCMCIA son un modelo que se utiliz mucho en los primeros ordenadores porttiles, aunque estn cayendo en desuso, debido a la integracin de tarjeta inalmbricas internas en estos ordenadores. La mayor parte de estas tarjetas solo son capaces de llegar hasta la tecnologa B de Wi-Fi, no permitiendo por tanto disfrutar de una velocidad de transmisin demasiado elevada

Las tarjetas USB para Wi-Fi son el tipo de tarjeta ms comn que existe en las tiendas y ms sencillo de conectar a un pc, ya sea de sobremesa o porttil, haciendo uso de todas las ventajas que tiene la tecnologa USB. Hoy en da puede encontrarse incluso tarjetas USB con el estndar 802.11N (Wireless-N) que es el ltimo estndar liberado para redes inalmbricas.

Tambin existen impresoras, cmaras Web y otros perifricos que funcionan con la tecnologa Wi-Fi, permitiendo un ahorro de mucho cableado en las instalaciones de redes y especialmente, gran movilidad.

En relacin con los drivers, existen directorios de "Chipsets de adaptadores Wireless."

Ventajas y Desventajas
Las redes Wi-Fi poseen una serie de ventajas, entre las cuales podemos destacar:

Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un rango suficientemente amplio de espacio. Una vez configuradas, las redes Wi-Fi permiten el acceso de mltiples ordenadores sin ningn problema ni gasto en infraestructura, no as en la tecnologa por cable.

La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marca WiFi es total, con lo que en cualquier parte del mundo podremos utilizar la tecnologa WiFi con una compatibilidad total.

Pero como red inalmbrica, la tecnologa Wi-Fi presenta los problemas intrnsecos de cualquier tecnologa inalmbrica. Algunos de ellos son:

Una de las desventajas que tiene el sistema Wi-Fi es una menor velocidad en comparacin a una conexin con cables, debido a las interferencias y prdidas de seal que el ambiente puede acarrear. La desventaja fundamental de estas redes existe en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta Wi-Fi en modo promiscuo, de forma que puedan calcular la contrasea de la red y de esta forma acceder a ella. Las claves de tipo WEP son relativamente fciles de conseguir con este sistema. La alianza Wi-Fi arregl estos problemas sacando el estndar WPA y posteriormente WPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos muchas compaas no permiten a sus empleados tener una red inalmbrica [cita requerida]. Este problema se agrava si consideramos que no se puede controlar el rea de cobertura de una conexin, de manera que un receptor se puede conectar desde fuera de la zona de recepcin prevista (e.g. desde fuera de una oficina, desde una vivienda colindante). Hay que sealar que esta tecnologa no es compatible con otros tipos de conexiones sin cables como Bluetooth, GPRS, UMTS, etc.

Seguridad red de rea local inalmbrica


Uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalmbrica podra comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte est el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticacin entre los diversos usuarios de la red. En el caso del cifrado se estn realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticacin se ha tomado como base el protocolo de verificacin EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

Velocidad
Otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Adems, en relacin con el apartado de seguridad, el tener que cifrar toda la informacin supone que gran parte de la informacin que se transmite sea de control y no informacin til para los usuarios, por lo que incluso se reduce la velocidad de transmisin de datos tiles y no se llega a tener un buen acceso.

Extensible Authentication Protocol


Extensible Authentication Protocol (EAP) es una autenticacin framework usada

habitualmente en redes WLAN Point-to-Point Protocol. Aunque el protocolo EAP no est limitado a LAN inalmbricas y puede ser usado para autenticacin en redes cableadas, es ms frecuentemente su uso en las primeras. Recientemente los estndares WPA y WPA2 han adoptado cinco tipos de EAP como sus mecanismos oficiales de autenticacin. Es una estructura de soporte, no un mecanismo especfico de autenticacin. Provee algunas funciones comunes y negociaciones para el o los mecanismos de autenticacin escogidos. Estos mecanismos son llamados mtodos EAP, de los cuales se conocen actualmente unos 40. Adems de algunos especficos de proveedores comerciales, los definidos por RFC de la IETF incluyen EAP-MD5, EAP-OTP, EAP-GTC, EAP-TLS, EAPIKEv2, EAP-SIM, y EAP-AKA. Los mtodos modernos capaces de operar en ambientes inalmbricos incluyen EAP-TLS, EAP-SIM, EAP-AKA, PEAP, LEAP y EAP-TTLS. Los requerimientos para mtodos EAP usados en LAN inalmbricas son descritos en la RFC 4017. Cuando EAP es invocada por un dispositivo NAS (Network Access Server) capacitado para 802.1X, como por ejemplo un punto de acceso802.11 a/b/g, los mtodos modernos de EAP proveen un mecanismo seguro de autenticacin y negocian un PMK (Pair-wise Master Key) entre el dispositivo cliente y el NAS. En esas circunstancias, la PMK puede ser usada para abrir una sesin inalmbrica cifrada que usa cifrado TKIP o AES. EAP fue diseado para utilizarse en la autenticacin para acceso a la red, donde la conectividad de la capa IP puede no encontrase disponible. Dado a que EAP no requiere conectividad IP, solamente provee el suficiente soporte para el transporte confiable de protocolos de autenticacin y nada ms. EAP es un protocolo lock-step, el cual solamente soporta un solo paquete en transmisin. Como resultado, EAP no pude transportar eficientemente datos robustos, a diferencia de protocolos de capas superiores como TCP. Aunque EAP provee soporte para retransmisin, este asume que el ordenamiento de paquetes es brindado por las capas inferiores, por lo cual el control de orden de recepcin de tramas no est soportado. Ya que no soporta fragmentacin y re-ensamblaje, los mtodos de autenticacin de basados en EAP que generan tramas ms grandes que el soportado por defecto por EAP, deben aplicar mecanismos especiales para poder

soportar la fragmentacin (Por ejemplo EAP-TLS). Como resultado, puede ser necesario para un algoritmo de autenticacin agregar mensajes adicionales para poder correr sobre EAP. Cuando se utiliza autentificacin a base de certificados, el certificado es ms grande que el MTU de EAP, por lo que el nmero de round-trips (viaje redondo de paquetes) entre cliente y servidor puede aumentar debido a la necesidad de fragmentar dicho certificado. Se debe considerar que cuando EAP corre sobre una conexin entre cliente y servidor donde se experimenta una significante prdida de paquetes, los mtodos EAP requerirn muchos round-trips y se reflejar en dificultades de conexin.

Proceso de Intercambio de Autenticacin EAP


1.- El Servidor de Autenticacin enva un Request (Solicitud) de Autenticacin al cliente, el mensaje de Request tiene un campo de Tipo, en el cual el cliente debe responder que es lo que est solicitando, los tipos existentes son: Identidad, Notificacin, Nak, MD5Challenge, One-Time Password (OTP), Generic Token-Card (GTC), Tipos Expandidos y Experimental. 2.- El Cliente enva un paquete Response (Respuesta) al Servidor. Al igual que en el paquete Request, el paquete Response contiene un campo de Tipo, el cual corresponde al campo de Tipo en el paquete de Request. 3.- El Servidor de autenticacin enva un paquete Request adicional, al cual el cliente enva un Response. La secuencia de Request y Response continua segn sea necesario. Como se mencion, EAP es un protocolo lock-step, por lo que no se puede enviar el siguiente paquete sin haber recibido uno vlido antes. El servidor es responsable de transmitir las solicitudes de retrasmisin, dichos mtodos se describen en el RFC de EAP, el RFC 3748. Despus de un nmero de retransmisiones, el Servidor PUEDE terminar la conversacin EAP. El Servidor NO PUEDE enviar un paquete de Success o Failure cuando se retransmite o cuando falla en recibir una respuesta a dichos paquetes por parte del cliente. 4.-La conversacin contina hasta que el Servidor no puede autenticar al cliente, y en dicho caso el Servidor DEBE trasmitir un mensaje de Failure. Como alternativa, la conversacin de autenticacin puede continuar hasta que el Servidor determina que se ha cumplido con una autenticacin satisfactoriamente, para dicho caso, el Servidor DEBE enviar un paquete de Success.

WPA
Wi-Fi Protected Access, llamado tambin WPA (en espaol Acceso Wi-Fi protegido) es un

sistema para proteger las redes inalmbricas (Wi-Fi); creado para corregir las deficiencias del sistema previo, Wired Equivalent Privacy (WEP).1 Los investigadores han encontrado varias debilidades en el algoritmo WEP (tales como la reutilizacin del vector de inicializacin (IV), del cual se derivan ataques estadsticos que permiten recuperar la clave WEP, entre otros). WPA implementa la mayora del estndar IEEE 802.11i, y fue creado como una medida intermedia para ocupar el lugar de WEP mientras 802.11i era finalizado. WPA fue creado por The Wi-Fi Alliance (La alianza Wi-Fi). WPA adopta la autenticacin de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticacin mediante una clave pre-compartida, que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Una falla encontrada en la caracterstica agregada al Wi-Fi llamada Wi-Fi Protected Setup (tambin bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

Historia
WPA fue diseado para utilizar un servidor de autenticacin (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a travs del protocolo 802.1x); sin embargo, tambin se puede utilizar en un modo menos seguro de clave precompartida para usuarios de casa o pequea oficina.2 3 La informacin es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, slo lo fortalece), con una clave de 128 bits y un vector de inicializacin de 48 bits. Una de las mejoras sobre WEP, es la implementacin del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinmicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicializacin (IV) mucho ms grande, evita los ataques de recuperacin de clave (ataques estadsticos) a los que es susceptible WEP. Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la integridad de la informacin cifrada. La comprobacin de redundancia cclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la informacin y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un cdigo de integridad del mensaje (MIC - Message Integrity Code), tambin conocido como "Michael". Adems, WPA incluye proteccin contra ataques de "repeticin" (replay attacks), ya que incluye un contador de tramas. Al incrementar el tamao de las claves, el nmero de llaves en uso, y al agregar un sistema de verificacin de mensajes, WPA hace que la entrada no autorizada a redes inalmbricas sea mucho ms difcil. El algoritmo Michael fue el ms fuerte que los

diseadores de WPA pudieron crear, bajo la premisa de que deba funcionar en las tarjetas de red inalmbricas ms viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, los drivers de las estaciones se desconectarn un tiempo definido por el fabricante, si reciben dos colisiones Michael en menos de 60 segundos, podrn tomar medidas, como por ejemplo reenviar las claves o dejar de responder durante un tiempo especfico.

Seguridad, ataques WPA TKIP


TKIP es vulnerable a un ataque de recuperacin de keystream, esto es, sera posible reinyectar trfico en una red que utilizara WPA TKIP.4 Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasin de las medidas anti reinyeccin de TKIP y se sigue una metodologa similar a la utilizada en el popular ataque CHOP sobre el protocolo WEP. La evasin de proteccin anti reinyeccin de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estndar 802.11ie, aunque tambin existe la posibilidad de aplicarlo en redes no QoS.

WPA2
WPA2 (Wi-Fi Protected Access 2 - Acceso Protegido Wi-Fi 2) es un sistema para proteger

las redes inalmbricas (Wi-Fi); creado para corregir las vulnerabilidades detectadas en WPA. WPA2 est basada en el nuevo estndar 802.11i. WPA, por ser una versin previa, que se podra considerar de "migracin", no incluye todas las caractersticas del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versin certificada del estndar 802.11i. El estndar 802.11i fue ratificado en junio de 2004. La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generacin de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del pblico. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que la tecnologa cumple con estndares de interoperabilidad" declar Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generacin de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i.

Una vez finalizado el nuevo estndar 802.11ie se crea el WPA2 basado en este. WPA se podra considerar de migracin, mientras que WPA2 es la versin certificada del estndar de la IEEE. El estndar 802.11i fue ratificado en junio de 2004. La alianza Wi-Fi llama a la versin de clave pre-compartida WPA-Personal y WPA2Personal y a la versin con autenticacin 802.1x/EAP como WPA-Enterprise y WPA2Enterprise. Los fabricantes comenzaron a producir la nueva generacin de puntos de acceso apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo ser posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 est idealmente pensado para empresas tanto del sector privado cmo del pblico. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad de que la tecnologa cumple con estndares de interoperabilidad" declar Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generacin de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estndar 802.11i

Seguridad ataques WPA2


Tanto la versin 1 de WPA, como la denominada versin 2, se basan en la transmisin de las autenticaciones soportadas en el elemento de informacin correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estndar 802.11i RSN. Durante el intercambio de informacin en el proceso de conexin RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), ser desconectado pudiendo sufrir de esta manera un ataque DoS especfico a WPA. Adems, tambin existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticacin en una red con seguridad robusta. Las claves PSK (pre-compartidas) son vulnerables a ataques de diccionario (no as las empresariales, ya que el servidor RADIUS generar de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes especficos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces ms rpido que con computadoras ordinarias.

You might also like