SEGURIDAD | Artículos | 01 ENE 2004

Seguridad en redes Wi-Fi

Enrique Cimadevilla.
La cuarta entrega de la serie de artículos que conforman el curso de formación sobre redes Wi-Fi, fruto de la colaboración entre Dealer World y Wireless Mundi, aborda uno de sus aspectos más controvertidos: la seguridad. Por tanto, el objetivo prioritario será mostrar los problemas que han existido en esta faceta en las primeras etapas, así como las nuevas soluciones y sus fortalezas. Finalmente, se proporcionan una serie de recomendaciones sobre la securización de las redes inalámbricas que pueden ayudar al lector a seleccionar adecuadamente una futura implantación.

Introducción
Como toda tecnología emergente, las primeras etapas del desarrollo de las redes Wi-Fi han estado marcadas por una serie de defectos y carencias, la mayor parte de las cuales se han ido solucionando paulatinamente. Problemas con la interoperabilidad, velocidad binaria en su operación, y nuevas bandas de frecuencia, se han solucionado con la inclusión de añadidos a los estándares o nuevos productos y modificaciones en sus controladores. Sin embargo, una reciente prospección de Jupiter Research revela la magnitud del mayor freno a la popularización de las redes inalámbricas: el 90 por ciento de los ejecutivos afirma que una solución de seguridad mejorada en redes Wi-Fi tendría impacto en sus decisiones sobre la implantación en sus empresas. Y, desafortunadamente, hasta fechas recientes los mecanismos de seguridad se habían demostrado inadecuados para su operación en entornos empresariales. La combinación de un sistema de transmisión de información basado en un medio aéreo abierto, junto con unos mecanismos de protección de la información circulante débiles, han abierto la puerta a la aparición de mecanismos de violación de la confidencialidad al alcance de la mayoría.
Seguidamente, se proporcionará una visión de los mecanismos de securización propuestos para redes Wi-Fi, las nuevas mejoras actuales y su futuro. También se expondrán los principales tipos de ataques que pueden sufrir y las herramientas tanto de intrusión como para vigilancia.

WEP (Wired Equivalent Privacy)
Orígenes
Cuando el IEEE comenzó el desarrollo del estándar 802.11, era consciente de la vulnerabilidad de cualquier sistema de comunicaciones cuyo medio de transmisión estuviese basado en un medio aéreo. Por ello incluyó un procedimiento para la securización de la comunicación entre los terminales de cliente y el punto de acceso, que denominó WEP, siglas que corresponden a privacidad equivalente a redes cableadas (Wired Equivalent Privacy).

Los objetivos de este algoritmo son tres:
• Autentificación. Es imprescindible que se identifique el terminal que desea incorporarse a la red inalámbrica con el punto de acceso por el cual se conectará.
• Privacidad. El flujo de datos a transmitir debe hacerse de tal forma que los contenidos vayan cifrados.
• Integridad. Debe preservarse el contenido de los mensajes y, en el caso de que haya sido alterado, detectarse cualquier modificación ajena.

Operativa
El algoritmo de cifrado seleccionado para cubrir los anteriores propósitos fue el RC4. Dicho algoritmo era ampliamente conocido por su robustez y sencillez, hecho demostrado por ser la base del mecanismo de seguridad SSL que gobierna nuestras transacciones seguras a través de Internet. Está basado en el empleo de un sistema de clave secreta simétrica, mediante el cual se emplea una cadena de caracteres de una determinada longitud, la clave, tanto para el proceso de cifrado como para el descifrado en el otro extremo. El algoritmo es bastante sencillo de implantar por la escasa cantidad de código necesario para su funcionamiento y la rapidez de procesamiento, parámetros de gran importancia cuando se trata de incluirlo en equipos de muy bajo coste y capacidad de proceso (puntos de acceso, PDA, móviles...).
RC4 está orientado al canal de comunicaciones, aplicando el proceso de cifrado a las estructuras en las que se agrupan los datos. En el caso de 802.11, la clave y el algoritmo se aplican al contenido de cada uno de los paquetes enviados. Alimentado con la clave, el algoritmo construye una secuencia de datos del mismo tamaño que el mensaje a cifrar. Finalmente se realiza la función lógica XOR bit a bit entre el mensaje y la secuencia generada, resultando el mensaje cifrado. Para su descifrado, basta con conocer la clave en el otro extremo, generar de nuevo con la misma clave la secuencia, y realizar la XOR con el mensaje entrante cifrado, recomponiéndose el texto original.
Para evitar en lo posible que la repetición de un texto origen pueda generar el mismo mensaje cifrado, debilidad que puede permitir la obtención de la clave original por parte de un hacker que espíe la comunicación, WEP procede a dividir la clave (en general de un tamaño de 64 ó 128 bits) en dos partes. La primera de ellas se denomina vector de inicialización (IV) y es de longitud fija de 24 bits. Los bits restantes, 40 ó 104 según el tamaño de la clave empleado, son los que realmente puede fijar el administrador de la red libremente. El contenido del IV puede ser alterado con cada paquete enviado a voluntad por el emisor, lo cual se suele realizar mediante un proceso aleatorio. Obviamente, el receptor debe conocer el IV para poder obtener la clave completa (sólo conoce la clave parcial compartida) para recuperar el mensaje, por lo que es imprescindible que en el mismo paquete de información enviado se introduzca el IV.
Mediante el procedimiento anterior de uso de una clave y el algoritmo RC4, ya se han conseguido simultáneamente dos de los objetivos planteados: la autentificación, pues si ambos extremos no poseen la misma clave compartida no lograrán comunicarse, y la privacidad, dado que el mensaje es cifrado.
La integridad se obtiene mediante un algoritmo de obtención de un simple código de redundancia cíclica de 32 bits (CRC-32), el cual se añade al cuerpo del mensaje y se cifra con él.
El proceso íntegro en emisor y receptor puede observarse claramente en la Figura 1.

Debilidades
El algoritmo de cifrado RC4 es considerado suficientemente robusto. Sin embargo, poco tiempo después de la publicación de WEP aparecieron estudios demostrando su debilidad, lo que dio origen a una serie de aplicaciones que consiguieron romper la protección. En todos los casos, los ataques se han centrado en la inadecuada implementación de la solución de seguridad, y no sobre el algoritmo RC4. Este grave error del IEEE ha derivado en unas funestas consecuencias finales: el mercado, especialmente el empresarial, se centró en los riesgos de una implantación con tal debilidad, afectando muy negativamente a la extensión y ventas de estas redes.

Las principales debilidades de WEP son:
• Vector de inicialización (IV). En primer lugar, el IV se envía entre emisor y receptor sin cifrar, siendo claramente identificable y, por tanto, restando tamaño efectivo a la clave de cifrado (queda en 40 ó 108 bits). Por otra parte, su pequeño tamaño, 24 bits, implica que es posible la repetición de un mismo valor en dos paquetes de información pasado un cierto tiempo. De hecho, en celdas con abundante tráfico, la repetición puede producirse en pocas horas o, incluso, un tiempo menor si el emisor emplea un mecanismo aleatorio en vez de secuencial para generar el IV y, además, hay varios equipos emitiendo (todos emplean la misma clave). Tras el análisis de la informació

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios