El tema a tratar en la presente monografía es "LA SEGURIDAD EN LAS REDES WLAN", la cual hemos ido implementando a lo largo del curso, mientras iba tomando su forma terminada. Para esto, nos tomamos la libertad de investigar, buscando ayuda en textos afines, tanto en libros como en páginas de internet; para poder tener una buena base en el tema que estamos presentando. El estudio realizado en esta monografía "SEGURIDAD DE REDES WLAN", nos permite tomar medidas de seguridad para proteger la información, es decir, los datos al usar redes Wlan, lo cual es una ventaja para la persona que utilice esta monografía , ya sea para informarse, o para guía base de un estudio afín de Seguridad de Redes WLan.
PALABRAS CLAVE:
Red inalámbrica, WLAN, WiFi, seguridad, recomendaciones, protocolo, tipos de redes WLAN.
ABSTRACT
The theme covered in this monograph is "SAFETY IN NETWORKS WLAN", which have been implemented along the course, while I was taking the finished form. For this, we take the liberty of researching, seeking help related texts, both in books and on websites; order to have a strong foundation in the topic we are presenting. The study in this monograph "WLAN NETWORK SECURITY" allows us to take safety measures to protect information, ie data networks using Wlan, Which is an advantage for the person using this monograph, either for information, or based on a related study guide WLan Network Security.
KEYWORDS:
Wireless network, WLAN, WiFi, security recommendations, protocol types WLANs.
La irrupción de la nueva tecnología de comunicación basada en redes inalámbricas ha proporcionado nuevas expectativas para el futuro en el desarrollo de sistemas de comunicación, así como nuevos riesgos.
La flexibilidad y la movilidad que nos proporcionan las nuevas redes inalámbricas han hecho que la utilización de estas redes se haya disparado en el año 2002 siendo la mejor manera de realizar conectividad de datos en edificios sin necesidad de cablearlos.
Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos debidos al optimismo inicial y adopción de la nueva tecnología sin observar los riesgos ajustados a la utilización de un medio de transmisión tan "observable" que son las ondas de radio.
La presente monografía pretende dar una visión global del estado actual de la seguridad en las redes inalámbricas, desde los riesgos existentes en las implementaciones de los estándares actuales, hasta las mejoras propuestas para subsanar dichos riesgos pasando por consideraciones recomendadas en cuando al diseño de redes inalámbricas.
El desarrollo de la monografía, consta de los siguientes capítulos:
PROBLEMÁTICA
Como sabemos unos de los problemas que más se afronta en estos casos son los riesgos de las redes inalámbricas:
La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad.
La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma.
Varios son los riesgos derivables de este factor. Por ejemplo, se podría perpetrar un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica.
La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros.
Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente legítimas.
Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos.
JUSTIFICACIÓN
A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red.
Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente "rompibles" por programas distribuidos gratuitamente por Internet.
ALCANCES
Estas redes han proporcionado a los hackers nuevas oportunidades para conseguir acceso no autorizado a los sistemas corporativos y sus datos, favorecido por las características específicas tanto del medio de transmisión como del tráfico que por él circula.
Estas limitaciones en la seguridad han conducido al desarrollo de nuevas soluciones de seguridad alternativas a la inicialmente existente (WEP) para proteger a las redes Wi-Fi y proporcionar a las organizaciones la garantía que necesitan para sus sistemas y datos.
El enorme interés que suscita, en general, el tema de la seguridad y más específicamente en el ámbito de las redes Wi-Fi hacen que sea un área de gran actividad tanto investigadora como de aplicación.
OBJETIVO GENERAL
Realizar el estudio de las vulnerabilidades y riesgos en las redes WLAN.
OBJETIVOS ESPECÍFICOS
Tomar medidas de seguridad en cuanto al uso de las redes WLan.
Brindar recomendaciones en lo posible, para lograr la seguridad de las mismas.
Elaborar estudios e informes propios en materia de seguridad poniendo un especial énfasis en la Seguridad en Internet.
ANTECEDENTES
Se pretende tomar modelos a seguir, como ayuda para muestra investigación
Estudio sobre la seguridad de las redes inalámbricas (wifi) en los hogares españoles -1er cuatrimestre 2012 (9ª oleada)
Seguridad en Redes Inalámbricas Trabajo Ampliación de Redes–5º Ingeniería Informática Universidad de Valencia.
Seguridad en redes WLAN-Conozca lo esencial para su empresa
Auditoria de Seguridad de Redes Inalámbricas de área local Wireless local área network (wlan)- UNIVERSIDAD MAYOR DE SAN ANDRÉS
Es en este marco de interés en el que la presente obra realiza una valiosa aportación para técnicos responsables del diseño y gestión de estas redes.
Incluye, en primer lugar, la descripción exhaustiva de los mecanismos de seguridad existentes para este tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2, IPsec VPN, SSL, SSH, HTTPS) así como un estudio comparativo de los mismos; en segundo lugar, contempla una serie de recomendaciones para el diseño de las redes WI-FI en entornos corporativos y posibles implementaciones.
DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO REDES WLAN
Una red WLAN es aquella en la que una serie de dispositivos (PCs, estaciones de trabajo, impresoras, servidores, etc.) se comunican entre sí en zonas geográficas limitadas sin necesidad de tendido de cable entre ellos.
La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrece movilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuarios de terminales portátiles y trabajadores nómadas o itinerantes acceder a redes de información con rapidez y flexibilidad.
Las redes inalámbricas de área local son un sistema de comunicación de datos flexible, muy utilizado como alternativa o complemento a la LAN cableada o como una extensión de ésta. Respecto a la red cableada, la red inalámbrica ofrece las siguientes ventajas:
Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. Esta movilidad permite una productividad y oportunidad de servicio no proporcionada por las redes cableadas.
Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportan a las organizaciones flexibilidad para que sus empleados trabajen en edificios diferentes, reorganizar departamentos fácilmente, una vez que los puntos de acceso están situados estratégicamente en su edificio los usuarios simplemente deben introducir un adaptador en su ordenador y ya están conectados con libertad de movimiento.
Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñas y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red existente.
Reducción de costes: La instalación de una red inalámbrica es mucho más barata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillez y flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes de gestión de red relacionados con la adición, movimiento y cambio garantizando un corto período de amortización.
Facilidad de instalación: Evita obras para tirar cable por muros y techos.
Mayor productividad: Las redes WLAN permiten al empleado trabajar fuera del puesto de trabajo.
El elemento fundamental de la arquitectura de las redes es la celda, la cual se puede definir como el área geográfica en la cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general esta celda estará compuesta por estaciones y un único punto de acceso inalámbrico.
• Las estaciones inalámbricas son terminales cliente que cuentan con adaptadores que realizan las funciones de las tarjetas de red ethernet, adaptando las tramas ethernet que genera el terminal, a las tramas del estándar inalámbrico y viceversa, posibilitando la transmisión transparente de la información. Estos adaptadores pueden estar integrados en el propio terminal cliente o, en caso contrario, tratarse de una tarjeta externa.
• El punto de acceso (AP) es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones inalámbricas y que puede comunicarse con otras celdas o redes.
TIPOS DE REDES WLAN
Existen 4 tipos de redes inalámbricas:
La basada en tecnología BlueTooth
No permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua
Lla IrDa (Infrared Data Association)
Tecnología, estándar utilizada por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes.
La HomeRF, La WECA (Wi-Fi)
Las tecnología HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas.
La topología de estas redes consta de dos elementos clave, las estaciones cliente (STA) y los puntos de acceso (AP). La comunicación puede realizarse directamente entre estaciones cliente o a través del AP.
El intercambio de datos sólo es posible cuando existe una autentificación entre el STA y el AP y se produce la asociación entre ellos (un STA pertenece a un AP).
Por defecto, el AP transmite señales de gestión periódicas, el STA las recibe e inicia la autentificación mediante el envío de una trama de autentificación.
Una vez realizada esta, la estación cliente envía una trama asociada y el AP responde con otra.
MEDIDAS DE SEGURIDAD EN LAS REDES WLAN
Para usar una red inalámbrica es imprescindible protegerla con un sistema de cifrado, puesto que, de lo contrario, cualquiera en el radio de emisión podría acceder a los datos en circulación. Existen diferentes protocolos de cifrado y estándares wlan que pueden ser configurados en el router y ofrecen diversos grados de protección de las comunicaciones.
Es necesario saber qué sistema de seguridad se utiliza en concreto, puesto que de ello depende mucho su eficacia. En estos momentos, el sistema más seguro de conexión es el estándar WPA2, siendo aceptable WPA por criterios de compatibilidades para dispositivos antiguos. Se ha demostrado que existen ataques viables mediante diccionario, por lo que además es recomendable seguir los consejos que se facilitan al final de este estudio.
Por su parte, WEP como estándar de seguridad se encuentra obsoleto desde hace varios años y resulta totalmente inseguro, equivalente a no tener protección.
La utilización del estándar de seguridad para redes inalámbricas WPA2 sigue aumentando periodo tras periodo, superando por primera vez al estándar inseguro WEP, cuyo uso parece estancarse.
RECOMENDACIONES DE RED
Se dividen y agrupan en tres grupos de recomendaciones:
Recomendaciones generales:
• La implementación de una red WLAN no debe alterar arquitecturas y recomendaciones ya existentes en el lugar en el que se va a llevar a cabo el despliegue. Debe ser hecha respetando las políticas existentes en cuanto a seguridad.
• Las redes WLAN no son sustitutivas de las redes LAN. Las redes WLAN deben emplearse para aumentar la flexibilidad y la disponibilidad actuales de la red proporcionando una extensión a la red existente.
• Mantener una política de contraseñas adecuada. El administrador debe prestar atención a las contraseñas. Una contraseña debe ser suficientemente larga y contener caracteres no alfanuméricos. Una desventaja de este método es que los usuarios tienen dificultades para recordarlas y las escriben en el papel en lugar de memorizarlas.
Seguridad en redes WLAN
• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de red para revisar la red rutinariamente y detectar la presencia de puntos de acceso no autorizados (rogue AP).
• Utilizar perfiles de usuario que permitan el control de acceso para usuarios corporativos e invitados.
Recomendaciones de arquitectura de red:
• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas con una red LAN.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ (que retransmita estas peticiones de los servicios a los servidores de la empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta disponibilidad).
• Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridad para los equipos y aplicarlos.
• Además de los puntos de acceso inalámbricos, elementos básicos a emplear en el despliegue de redes WLAN de forma eficiente y segura son los siguientes:
– Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre los puntos de acceso y la red corporativa.
– Firewalls. La red WLAN es considerada insegura, por lo que todo el tráfico entre ella y la red corporativa debe ser filtrado. Filtrados especiales deben aplicarse a protocolos, direcciones IP origen y subredes destino.
– Servidor de DHCP. Proporciona la configuración de IP para los clientes inalámbricos. Su uso se recomienda por razones del escalabilidad
– Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.
Recomendaciones de protocolos:
• Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos por defecto proporcionados por el fabricante.
• Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible.
Recomendaciones de seguridad de los puntos de acceso:
Seleccionar puntos de acceso que puedan ser actualizados (firmware y software).
En el caso en que la red WLAN esté diseñada con puntos de acceso que se puedan configurar con diferentes modos de seguridad (WEP, WPA, IEEE 802.11i), se recomienda configurar la red con un único modo. Si es necesario configurar los puntos de acceso con diferentes modos de seguridad, es recomendable agrupar los puntos de acceso utilizando el mismo modo de seguridad en una subred.
Por ejemplo, crear una subred para puntos de acceso que empleen WEP y otra para puntos de acceso que empleen WPA.
POLÍTICAS DE SEGURIDAD
Aparte de las medidas que se hayan tomado en el diseño de la red inalámbrica, debemos aplicar ciertas normas y políticas de seguridad que nos ayudarían a mantener una red más segura:
Utilizar WEP, aunque sea rompible con herramientas como AirSnort o WEPCrack, como un mínimo de seguridad.
Utilizar mecanismos de intercambio de clave dinámica aportado por los diferentes productos comerciales hasta que el comité 802.11i, encargado de mejorar la seguridad en las redes inalámbricas, publique una revisión del estándar 802.11 con características avanzadas de seguridad, incluyendo AES (Advance Encryption Standar) e intercambio dinámico de claves.
Inhabilitar DHCP para la red inalámbrica. Las IPs deben ser fijas.
Actualizar el firmware de los puntos de acceso para cubrir los posibles agujeros en las diferentes soluciones wireless.
Proporcionar un entorno físicamente seguro a los puntos de acceso y desactivarlos cuando se pretenda un periodo de inactividad largo (ej. ausencia por vacaciones).
Cambiar el SSID (Server Set ID) por defecto de los puntos de acceso, conocidos por todos. El SSID es una identificación configurable que permite la comunicación de los clientes con un determinado punto de acceso. Actúa como un password compartido entre la estación cliente y el punto de acceso.
Inhabilitar la emisión broadcast del SSID.
Reducir la propagación de las ondas de radio fuera del edificio.
Utilizar IPSec, VPN, firewalls y monitorizar los accesos a los puntos de acceso.
IMPLEMENTACIÓN DE REDES WLAN
Implementar Redes Inalámbricas, WLAN (Red de Área Local Inalámbrica) es una red de comunicación de datos inalámbricos, que permiten el acceso de dispositivos tales como: PDAs, portátiles, teléfonos móviles, impresoras, PC de mesa. Sin necesidad de cableado, estas utilizan tecnología de radiofrecuencia que permiten tener una gran movilidad y flexibilidad para los puestos de trabajo.
La implementación de una red WLAN, consta de el diseño de la red, la ejecución del diseño y posteriormente la configuración de todos los componentes que interactúan en la red de comunicación.
Imagen 1: Esquema de la Implementación de Redes WLan entre los diferentes dispositivos de Salida.
CUANDO IMPLEMENTAR UNA RED WLAN:
Necesidad de compartir recursos tales como software y hardware.
Interconexión de oficinas y/o sucursales de una organización, empresa , corporación, físicamente adyacentes.
Poseer una zona wi-fi, para salas de conferencias, reuniones, recepciones, entre otros.
Necesidad de compartir el acceso a Internet entre varias computadoras.
Cuando se posee galpones o campos de trabajo, y se requiere transmitir la información en tiempo real a una central de control.
Imagen 2: Simulacion de Redes WLan en una localidad.
Con la tecnología inalámbrica se nos abre todo un mundo de posibilidades de conexión sin la utilización de cableado clásico, proporcionando una flexibilidad y comodidad sin precedentes en la conectividad entre ordenadores.
Esta tecnología tiene como mayor inconveniente la principal de sus ventajas, el acceso al medio compartido de cualquiera con el material y los métodos adecuados, proporcionando un elevado riesgo de seguridad que tendremos que tener presentes a la hora de decantarnos por esta opción y que crecerá en igual medida (o más rápido) que las soluciones aportadas para subsanar estos riesgos.
Por lo tanto se recomienda la utilización de una política de seguridad homogénea
y sin fisuras, que trate todos los aspectos que comporten riesgo, sin mermar la rapidez y que sepa aprovechar las ventajas de las redes inalámbricas.
Brewer, Borisov, et al, "802.11 Security",
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
MTI/PRO/DD/00004/01/01/EN: Security recommendations for Wireless business
MTI/PRO/DD/0001: Security of 802.11 WEP protected networks
Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprise de Wi-Fi Alliance
http://www.wifi.org/membersonly/getfile.asp?f=WFA_02_27_05_WPA_WPA2_White_Paper.pdf
http://neworder.box.sk
www.80211-planet.com
www.commsdesign.com
www.hispasec.com
www.ebcvg.com
http://standards.ieee.org/getieee802/802.11.htmwww.valenciawireless.org
www.madridwireless.net
www.drizzle.com/~aboba/IEwww.personaltelco.net
www.securitywireless.info
DEDICATORIA
La siguiente monografía, esta dedica a los futuros lectores, quienes serán capaces de utilizar la información para usos académicos.
AGRADECIMIENTO
A Dios, a la docente del Curso por brindarnos tan valiosos conocimientos que contribuyen en nuestra formación como futuros profesionales, a nuestros padres porque siempre están a nuestro lado apoyándonos para seguir de pie en el cumplimiento de nuestras metas trazadas.
Autor:
Gonzales Sandoval Sharon Yadari
Reyes Ruiz Ivonne Sarita
Piura, 01 de Julio del 2014