Seguridad WLAN 802.11i

Pros y contras

Pese a los importantes avances que 802.11i introduce en la seguridad Wireless LAN, muchos usuarios están retrasando su adopción por cuestiones de coste, complejidad e interoperatividad. De momento, aseguran tener suficiente con WPA.

A lo largo de los últimos meses, han ido apareciendo en el mercado los primeros productos Wireless LAN (WLAN) que implementan el nuevo estándar de seguridad inalámbrica 802.11i, aprobado hace un año por IEEE. Esta especificación ha venido sin duda a resolver uno de los principales­ inconvenientes que las organizaciones oponían a la introducción de manera indiscriminada de redes inalámbricas en sus organizaciones.
El estándar 802.11i elimina muchas de las debilidades de sus predecesores tanto en lo que autenticación de usuarios como a robustez de los métodos de encriptación se refiere. Y lo consigue en el primer caso gracias a su capacidad para trabajar en colaboración con 802.1X, y en el segundo, mediante la incorporación de encriptación Advanced Encryption Standard (AES). Aparte de incrementar de manera más que significativa la seguridad de los entornos WLAN, también reduce considerablemente la complejidad y el tiempo de roaming de los usuarios de un punto de acceso a otro.
Sin embargo, según usuarios y analistas, aún siendo incuestionable que a largo plazo el despliegue de 802.11i será inevitable, las empresas deberán sopesar cuidadosamente las ventajas e inconvenientes de la nueva norma. Especialmente, habrán de distanciarse de los discursos de marketing de los suministradores y analizar con la cabeza fría el momento más adecuado para su introducción, sobre todo si ya cuentan con infraestructuras que exijan ser actualizadas al estándar.

Un poco de historia
Hay que tener presente que 802.11i no es un punto y aparte. Se trata básicamente de una evolución de tecnologías anteriores, fundamentalmente de WPA (Wi-Fi Protected Access), implementado ya hace tiempo por la industria, hasta el punto de que el nuevo estándar todavía se conoce también como WPA2.
El primer protocolo de seguridad inalámbrica reconocido por IEEE fue WEP (Wired Equivalent Privacy). Permitía la utilización de claves encriptadas de 40 bits según el algoritmo de encriptación RC4 y asignaba a cada máquina cliente una clave por sesión. Pero desde que en el verano de 2001 fuera hackeado empezó a considerarse como el Talón de Aquiles de la cadena de seguridad inalámbrica. Combinando WEP con el protocolo de autenticación 802.1X las cosas mejoraron algo, dado que en este esquema, el cliente WEP estaba obligado a solicitar acceso a la red utilizando EAP (Extensible Authentication Protocol), tal como establece 802.1X.
Sin embargo, esta solución no resultó suficiente puesto que sólo cubría las carencias de WEP en el ámbito de la autenticación, dejando sin resolver la otra incógnita de cualquier ecuación de seguridad WLAN: la encriptación. Esta fue la razón por la que los fabricantes se pusieron manos a la obra en el desarrollo de WPA, que elevaba la potencia de la encriptación mediante la aplicación de la técnica TKIP (Temporal Key Integration Protocol). Con este protocolo, la clave utilizada por cada cliente cambia en varias ocasiones durante cada sesión. Aparte de TKIP, la sustitución de RC4 por el algoritmo más fuerte AES, desarrollado para el ejército estadounidense por el National Institute of Standards, aportaba una ventaja más a las prestaciones de seguridad ideadas para WPA.
Pero finalmente WPA se quedó sin AES debido a la impaciencia de los fabricantes ante la acuciante demanda de productos WLAN con mayores niveles de seguridad que los proporcionados por WEP. En consecuencia, la mayoría comenzó la comercialización de productos WPA sólo con TKIP.
TKIP fue básicamente ideado como un parche para WEP y compartía con él muchas características, incluido el motor de encriptación y el algoritmo RC4. Su principal ventaja es que las claves utilizadas tienen un carácter temporal, pudiendo cambiar incluso para cada paquete dentro de una misma sesión. Asimismo, las claves son de mayor longitud, siempre de 128 bits. En consecuencia, resultan más difíciles de violar que las utilizadas en el modelo WEP con RC4. A pesar de que TKIP (con WPA) constituyó probablemente en su momento la mejor solución disponible, nunca pudo deshacerse de la lacra que arrastró desde su mismo diseño. El protocolo debía operar sobre el hardware entonces existente y, por tanto, no puede introducir encriptación avanzada si antes dicho hardware no se actualiza con más potencia informática.

Técnicas avanzadas
Básicamente, 802.11i incrementa la seguridad WLAN utilizando algoritmos de encriptación y técnicas basadas en claves más avanzadas. Cuando una estación inalámbrica solicita abrir una sesión con el punto de acceso, entre ambos extremos se establece una clave denominada Pairwise Master Key (PMK). Para ello se utiliza típicamente el estándar LAN y WLAN 802.1X, que permite al responsable de seguridad aplicar un método de autenticación tan potente como desee, desde las simples combinaciones usuario/contraseña hasta certificados digitales. Se trata de un mecanismo de autenticación de usuario basado en plataforma RADIUS (o cualquier otro servidor de autenticación) y en el protocolo Extensible Authentication Protocol (EAP). El servidor RADIUS retorna la PMK al punto de acceso, y, entonces, éste y la estación intercambian una secuencia de cuatro mensajes, denominada “four-way hadshake” (algo así como saludo o reconocimiento de cuatro vías).
Durante el proceso “four-way hadshake”, se utilizan la PMK y diversos valores generados aleatoriamente tanto desde la estación como desde el punto de acceso, renovándose varias veces durante la sesión para securizar el proceso de pacto de una nueva clave, denominada Pairwise Transient Key (PTK). Ésta se compone a su vez de tres subclaves: una para firmar los cuatro mensajes que intervendrán en el proceso, otra para asegurar los paquetes de datos transmitidos entre los dos dispositivos implicados y una tercera para encriptar la llamada “clave de grupo”, que será enviada desde el punto de acceso a la estación y que permitirá a aquél difundir tráfico multicast a todos los clientes a él asociados, sin tener que enviar a cada uno de ellos un mismo paquete encriptado de forma diferente.
A lo largo del proceso, estación y punto de acceso negocian también el tipo de encriptación que utilizarán para cada conexión. De esta negociación resultarán dos cifras. Una de ellas es la clave de grupo ya mencionada; la otra, denominada cifra o clave pairwise (reconocimiento de pareja), se utilizará para las transmisiones de datos en modo unicast que sólo afectan al punto de acceso. A este respecto, 802.11i ofrece una importante ventaja, ya que permite la negociación de cualquier cifra de encriptación, aunque la tecnología de referencia para la especificación sea AES con clave de 128 bits en modo CCM (Counter with CBC-MAC). En un entorno puro, AES será utilizado normalmente tanto para la cifra de pareja como de grupo. Sin embargo, en caso de que del punto de acceso dotado de soporte de la norma dependan tanto dispositivos 802.11i como preestándar, podrá funcionar utilizando AES en el caso de los primeros para la cifra pairwise pero aplicar el mínimo

Contenido Patrocinado

Fernando Rubio Román, CTO de Microsoft España. TECNOLOGÍA
Forma parte de nuestra comunidad

 

¿Te interesan nuestras conferencias?

 

 
Cobertura de nuestros encuentros
 
 
 
 
Lee aquí nuestra revista de canal

DealerWorld Digital