| Artículos | 01 ENE 2004

Seguridad Wi-Fi: a la espera de 802.11i

José M. Huidobro.
Aunque el estándar IEEE 802.11 para WLAN contiene varias características de seguridad, no son suficientes para aplicaciones empresariales. Para resolver el problema definitivamente, el IEEE TGi está desarrollando el estándar 802.11i. Mientras llega, los fabricantes ya están implementando un adelanto de la norma, denominado WPA (Wi-Fi Protected Access).

Son muchas las ventajas que explican el protagonismo que están cobrando las redes Wi-Fi, tanto en las empresas como en espacios públicos (hotspots), pero no conviene olvidar algunos de sus inconvenientes; el mayor de ellos, común a todas las redes inalámbricas, incluidas las celulares, es su escasa seguridad. Y es lógico que así sea, teniendo en cuenta que, al utilizar el aire como medio de transmisión, están expuestas a escuchas ilegales, accesos no autorizado, interferencias aleatorias, denegación de servicio o amenazas físicas, entre otros retos.
Estos problemas de seguridad justifican el recelo de algunos responsables de TI a desplegar redes WLAN, especialmente en vista de la vulnerabilidad de las claves WEP (Wired Equivalent Privacy) que se utilizan para encriptar y desencriptar los datos transmitidos. Y no es de extrañar, pues en varios documentos y artículos de investigación se han resaltado las vulnerabilidades potenciales de las claves WEP estáticas. Además, los hackers tienen acceso inmediato a numerosas herramientas para descifrar dichas claves, lo que les permite monitorizar y analizar de forma pasiva paquetes de datos y después utilizar esa información para descifrarlas.

Control de accesos
Lo mismo que en otras redes, la seguridad en las WLAN se concentra en el control y la privacidad de los accesos: un control de accesos fuerte impide a los usuarios no
autorizados comunicarse a través de los puntos de acceso (AP –Access Point). Por otra parte, la privacidad garantiza que sólo los usuarios a los que van destinados los datos transmitidos los comprendan. Así, la privacidad de los datos transmitidos sólo queda protegida cuando los datos son encriptados con una clave que sólo puede ser utilizada por el receptor al que están destinados.
En cuanto a autenticación, los sistemas basados en 802.11 pueden operar como sistemas abiertos, de forma que cualquier cliente inalámbrico puede asociarse a un AP sin necesidad de que éste realice ninguna comprobación. Pero si se utiliza autenticación WEP, como el AP queda configurado con una clave, sólo los clientes que intenten asociarse usando dicha clave lo lograrán finalmente.
Respecto de la privacidad, por defecto los datos se envían sin utilizar ningún cifrado. Si se emplea la opción WEP, los datos se encriptan antes de ser enviados mediante un algoritmo RC4 de 40 bits (débil) o 128 bits (fuerte). Para realizar el cifrado se emplea la misma clave utilizada en la autenticación WEP.

SSID
El estándar IEEE 802.11b (Wi-Fi) define otro mecanismo por el que se puede limitar el acceso. Se trata de SSID (Service Set Identifier), nombre de red que identifica el área cubierta por uno o más puntos de acceso y que éstos transmiten periódicamente. Una estación inalámbrica que desee asociarse con un AP puede escuchar estas transmisiones y escoger al que desea asociarse basándose en su SSID.
En otro modo de operación, se puede utilizar SSID como una medida de seguridad, configurando el punto de acceso para que no lo transmita. En este caso, la estación inalámbrica que desee asociarse con un AP debe tener ya configurado el SSID para ser el mismo que el de dicho punto de acceso. Si los SSID son diferentes, las tramas administrativas enviadas al AP desde la estación inalámbrica serán rechazadas y la asociación no se llevará a cabo. Una estación inalámbrica puede disponer de varios SSID para conectarse a distintas redes, en diferentes localizaciones.
Por desgracia, como las tramas de administración en las WLAN 802.11 siempre se envían de forma abierta, este modo de operación no aporta una seguridad adecuada. Un atacante fácilmente puede escuchar en el medio inalámbrico y descubrir el SSID del AP. Sin embargo, muchas organizaciones confían en SSID para obtener seguridad sin considerar sus limitaciones, descuido que explica, por lo menos parcialmente, la facilidad con que las WLAN son atacadas.

Modos de autenticación
Antes de que una estación terminal pueda asociarse con un AP y conseguir entrar en la WLAN, debe llevar a cabo la autenticación de los usuarios. El estándar 802.11 define dos tipos de autenticación de clientes: sistema abierto y clave compartida. También es posible identificar al usuario por el filtrado de la dirección MAC (Media Access Control), exclusiva de su dispositivo: el AP dispone de una lista con todas las MAC autorizadas para rechazar a las que no lo están. Esto mejora la seguridad, pero para que sea manejable las redes no deben sobrepasar los 256 clientes.
- Autenticación de Sistema Abierto. La autenticación de sistema abierto es muy básica. Consiste en una simple solicitud de autenticación que contiene el ID de la estación y una respuesta que indica el éxito o fracaso; en caso de éxito, se considera que ambas estaciones están mútuamente autenticadas. Con la autenticación abierta, incluso si un cliente puede completar la autenticación y asociarse con un AP, la utilización de WEP impide al cliente enviar y recibir datos de él, a menos que posea la clave WEP correcta.
- Autenticación de Clave Compartida. La autenticación de clave compartida está basada en el hecho de que las dos estaciones que toman parte en el proceso de autenticación comparten la misma clave. Se asume que esta clave ha sido trasmitida a ambas estaciones a través de un canal seguro que no es vía radio. En implementaciones típicas, esto se puede configurar manualmente en la estación cliente y en el AP.
Cuando una estación trata de conectarse con un punto de acceso, recibe un paquete de texto aleatorio creado por éste usando el Generador de Números Pseudo Aleatorios de WEP (PRNG); después, lo encripta mediante la clave compartida, y lo manda de vuelta al AP. Si, tras la desencriptación, el texto coincide con el original, se produce la autenticación en ese sentido concreto. Para obtener la autenticación mutua, el proceso se repite en la dirección opuesta. El hecho de que la mayor parte de los ataques realizados contra las redes Wi-Fi se basen en la captura de la forma encriptada de una respuesta conocida empobrece este modo de autenticación: proporciona a los atacantes exactamente la información necesaria para descubrir la encriptación WEP.
La autenticación por clave compartida no está considerada como segura porque es susceptible de ser descifrada por un hacker que detecte la prueba de texto sin encriptar y la misma prueba encriptada con una clave WEP. Por tal razón, es mejor utilizar la autenticación abierta, que permitirá la autenticación sin emplear la clave WEP correcta.

Wired Equivalent Privacy
Como lo define el IEEE, WEP está diseñado para proteger a los usuarios de una WLAN del espionaje, mediante el cifrado de los datos. Su intención era dotar a los entornos inalámbricos de las siguientes propiedades:
- Cifrado razonablemente fuerte. Depende de la dificultad de obtener el código secreto mediante un ataque de fuerza bruta. La dificultad crece con el tamaño de la palabra código.
- Auto sincronización. Cada paquete

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información