SEGURIDAD DE LA RED WIFI

La mayor preocupación en relación con las redes inalambricas es la seguridad. Son varias las opciones que existen para implementar la seguridad en una red Wi-Fi.

Una red inalambrica puede tener un impacto muy positivo en una organización, pero también puede tener uno negativo: el derivado de poner en peligro la seguridad de la red de la empresa. Vamos a ver en esta sección las herramientas que Wi-Fi ofrece para crear redes seguras. Las diferencias entre autenticación y cifrado son: 

Autenticación

Proceso por el que se determina si un dispositivo es quien dice ser. Para ello se necesita tener una credencial. Ejemplos de credenciales en Wi-Fi: identificadores de servicio, cada red Wi-Fi tiene un identificador de servicio ESSID (Extended Service Set IDentification) que mandan en las tramas llamadas Beacon Frames y que pueden escuchar todos los clientes; autenticación por dirección MAC, solo accederán a la red aquellos clientes cuya dirección este registrada; autenticación mediante contraseña, es un método muy usado y puede ser con o sin servidor externo.

Cifrado

Algoritmo mediante el cual se genera un flujo de datos cifrados basados en una clave de cifrado. Los datos originales se recuperan a partir del flujo de datos recibidos y de la clave con la que fueron cifrados. Cuanto mayor sea la clave mayor sera la robustez del cifrado. El método de cifrar (o encriptar) los datos implica que ambas partes conozcan las claves para su descifrado.

Encriptación WEB

  • Forma original de cifrado en Wi-Fi, apareció con el primer estándar (1997).
  • Necesita tener las claves WEP en cada cliente Wi-Fi, así como el punto de acceso (lo que crea un problema de mantenimiento si la red es grande y se quiere cambiar la clave).
  • Las claves se basan en RSA, concretamente en RC4 (que también se usa en SSL, Secure Sockets Laver).
  • Existen dos tipos de clave: de 40 y de 104 bits, que sumados a un vector de inicialización (24 bits, ver figura), suman 64 y 128 bits (WEP 64 bits y WEP 128 bits). La clave mayor sera mas robusta. Las claves WEP se generan a partir de una clave alfanumerica, que es igual en todos los equipos de la red.
  • Tiene problemas frente a distintos ataques, como los de repetición o modificación de bit (se cambian bits en los mensajes enviados a la red para poder derivar la clave de red), o de diccionario (se analizan datos encriptados para poder averiguar la clave, como los nombres de usuario, por ejemplo).

Encriptacion WPA

  • Apareció en abril de 2003 y es mas seguro que el WEP aunque también se basa en RC4.
  • Puede estar basado en 802.1X (uso de servidor RADIUS).
  • Como mejora de la seguridad usa el protocolo TKIP (Temporal Key Integrity Protocol), que se basa en el cambio dinámico de clave de autenticación.
  • Tiene tres mejoras principales: la clave es una combinación de la clave de cifrado y la dirección MAC; el vector de inicialización es de 48 bits (frente a los 24 de WEP); y la dirección de envío y recepción se incluyen en la parte cifrada, por lo que se pueden detectar ataques desde otros clientes.
  • Se puede usar a partir de claves estáticas (introducidas de forma manual) o se puede generar a partir de un servidor RADIUS aumentando la seguridad en la autenticación del usuario.

WEB vs WPA

  • WEP: es débil; las claves son de 40 bits, estáticas y de distribución manual; la autenticación es débil.
  • WPA: la encriptación soluciona debilidades; las claves son de 128 bits, dinámicas y automáticas; la autenticación es fuerte segun 802.1X y EAP.

 

Print Friendly, PDF & Email