| Artículos | 01 MAY 2006

Seguridad inalámbrica con 802.11w

El grupo de trabajo IEEE 802.11w intenta extender la protección que aporta el estándar 802.11i más allá de los datos hasta las tramas de gestión, responsables de las principales operaciones de una red.

Tradicionalmente, como las tramas de gestión no contenían información sensible no necesitaban protección. Pero, en la actualidad, por las redes inalámbricas discurren datos altamente confidenciales relativos a cuestiones como itinerancia, recursos de radio, descubrimiento de dispositivos y gestión wireless que necesitan ser protegidos. Por ello, el IEEE comenzó a trabajar a principios de 2005 en la especificación 802.11w, que propone extender a todas estas nuevas funciones los esquemas de seguridad de 802.11i sin necesidad de realizar cambios en el hardware. Sólo será necesario modificar el firmware de los puntos de acceso y los dispositivos cliente.
Cuando sea ratificado en la primera mitad de 2008, el nuevo estándar proporcionará tres tipos de protección. La primera securizará las tramas de gestión unicast o tramas entre un punto de acceso y un cliente. Al informar de la topología de red y modificar el comportamiento del cliente, las tramas de gestión unicast sin protección se convierten en un atractivo objeto de ataque para descubrir la configuración de la red, localizar los dispositivos y organizar ataques de denegación de servicio (DoS). 802.11w aborda el problema llevando los actuales algoritmos de encriptación de datos a las tramas de gestión unicast, mediante el uso de Temporal Key Integrity Protocol o algoritmos basados en AES (Advanced Encription Standard), a fin de protegerse contra falsificaciones y proporcionar confidencialidad.

Contra falsificaciones
El segundo método es la protección de las tramas de gestión en modo broadcast, menos comunes y normalmente utilizadas para ajustar las propiedades de la frecuencia de radio o para iniciar la medición. Como este tipo de información no es crítica, a este nivel 802.11w protege sólo contra falsificaciones, sin proporcionar confidencialidad. La propuesta más simple se basa en incorporar a la trama de gestión un código de integridad del mensaje. Un punto de acceso comparte una clave con todos los clientes asociados de forma segura, y todos ellos –incluso los “fisgones”– pueden ver el mensaje; sin embargo, la clave impide que dispositivos ajenos a la red falsifiquen mensajes.
El tercer método consiste en la protección de las tramas de “disociación” y “desautenticación”. Utilizando un par de claves de uso único relacionadas, el cliente puede determinar si la desautenticación es válida. Hay que tener en cuenta, sin embargo, que este esquema puede presentar problemas a los usuarios que utilicen sistemas de prevención de intrusiones.
En general, 802.11w promete remediar los problemas de seguridad creados por el nuevo flujo de información sensible que transportan las tramas de gestión en entornos inalámbricos. Protegiéndolas de intrusos y falsificaciones, 802.11w frenará la fuga de información y reducirá algunos ataques DoS básicos.


Cómo funciona
---------------------
802.11w extiende la seguridad inalámbrica del estándar 802.11i a las tramas de gestión para evitar escuchas y falsificaciones. En este ejemplo, un punto de acceso y un cliente se configuran para utilizar tramas de gestión 802.11w e intercambian todas las claves necesarias.

1- El punto de acceso envía una solicitud de medición 802.11k unicast y el cliente transmite los resultados. En ambos casos, los contenidos del mensaje se ocultan al agresor.
2- El agresor intenta enviar una solicitud de medición falsificada. Como no conoce la clave, no puede encriptar adecuadamente la solicitud de medición y el cliente la deshecha sin ningún daño.
3- El punto de acceso utiliza un código de integridad del mensaje para enviar una trama broadcast a los clientes con el fin de regular su potencia. Los clientes verifican el mensaje con la clave de integridad. El agresor también ve el mensaje y conoce los contenidos pero no puede crear un nuevo mensaje falso a partir de éste.
4- El agresor intenta emitir un mensaje de desautenticación. Los clientes reciben el mensaje y comparan sus claves de uso único con la del mensaje. Dado que el agresor no conoce la clave del punto de acceso, las claves no coincidirán y los clientes ignorarán el mensaje de forma segura.

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información