Capitulo 2_Mecanismos de Seguridad en Redes WLAN

download Capitulo 2_Mecanismos de Seguridad en Redes WLAN

of 17

Transcript of Capitulo 2_Mecanismos de Seguridad en Redes WLAN

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    1/17

    Capitulo II Mecanismos de seguridad en Redes Wlan15

    Capitulo II Mecanismos de Seguridad en Redes WLAN

    2.1 WEP

    2.1.1 Caractersticas y funcionamiento

    WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo

    opcional de seguridad incluido en la norma IEEE 802.11. Los objetivos de WEP,

    segn el estndar, son proporcionar confidencialidad, autentificacin y control de

    acceso en redes WLAN. Estudiamos a continuacin las principales caractersticas de

    WEP.

    WEP utiliza una misma clave simtrica y esttica en las estaciones y el punto

    de acceso. El estndar no contempla ningn mecanismo de distribucin automtica

    de claves, lo que obliga a escribir la clave manualmente en cada uno de los

    elementos de red. Esto genera varios inconvenientes. Por un lado, la clave est

    almacenada en todas las estaciones, aumentando las posibilidades de que sea

    comprometida. Y por otro, la distribucin manual de claves provoca un aumento de

    mantenimiento por parte del administrador de la red, lo que conlleva, en la mayorade ocasiones, que la clave se cambie poco o nunca.

    Teora de Operacin WEP

    El proceso de disfrazar datos para ocultar la informacin que contienen se llama

    encriptacin (representado por la letra E). Los datos no encriptados se los denomina

    texto plano (representados por la letra P) y el texto encriptado se le conoce como

    texto cifrado (representado por la letra C).

    El proceso de convertir el texto cifrado nuevamente en texto plano. Se le

    conoce como Desencriptacin (representado por la letra D). Un algoritmo

    criptogrfico o de cifrado es una funcin matemtica usada para encriptar o

    desencriptar datos. Los algoritmos de criptografa modernos usan claves (denotadas

    por k) para modificar su salida.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    2/17

    Capitulo II Mecanismos de seguridad en Redes Wlan16

    CPEk )(

    La funcin de encriptacin E opera con los datos P y produce un resultado C

    PCDk )(

    De igual manera analizamos el proceso inverso, la funcin de desencriptacin D

    opera con los datos cifrados C y produce un resultado P.

    La siguiente ilustracin muestra el proceso de encriptacin y desencriptacin.

    Figura 11: Canal de Datos Confidencial IEEE 1999

    Este mismo proceso expresado matemticamente seria:

    PPED kk ))((

    El algoritmo de encriptacin utilizado es RC4 con claves (seed), segn el

    estndar, de 64 bits. Estos 64 bits estn formados por 24 bits correspondientes al

    vector de inicializacin ms 40 bits de la clave secreta. Los 40 bits son los que se

    deben distribuir manualmente. El vector de inicializacin (IV), en cambio, es

    generado dinmicamente y debera ser diferente para cada trama.

    El objetivo perseguido con el IV es cifrar con claves diferentes para impedir

    que un posible atacante pueda capturar suficiente trfico cifrado con la misma clave

    y terminar finalmente deduciendo la clave. Como es lgico, ambos extremos deben

    conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido

    puesto que est almacenado en la configuracin de cada elemento de red. El IV, en

    cambio, se genera en un extremo y se enva en la propia trama al otro extremo, por lo

    Servicio Administracin Claves

    Texto Cifrado

    Texto Plano

    OriginalTexto PlanoEncri tacin Desencri tacin

    Clave

    Vulnerable

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    3/17

    Capitulo II Mecanismos de seguridad en Redes Wlan17

    que tambin ser conocido. Observemos que al viajar el IV en cada trama es sencillo

    de interceptar por un posible atacante.

    El proceso de encriptacin comienza con una clave secreta que ha sido

    distribuida por un servicio de administracin externa de claves. WEP es un

    algoritmo simtrico en el cual la misma clave es usada para encriptar y para

    desencriptar.

    | | = concatenacin EXOR (Ver anexo 2)

    Figura 12: Diagrama de Encriptamiento WEP IEEE 1999

    El algoritmo de encriptacin de WEP es el siguiente:

    1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el mtodo que

    propone WEP para garantizar la integridad de los mensajes (ICV, Integrity

    Check Value).

    2. Se concatena la clave secreta a continuacin del IV formado el seed.

    3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia

    de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma

    longitud que los bits obtenidos en el punto 1.

    4. Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del

    punto 3. El resultado es el mensaje cifrado.

    InicializacinVector (IV)

    ClaveSecreta

    Texto Plano

    Secuencia de ClaveSeed

    MensajeAlgoritmo Integridad

    | | WEPPRNG

    IV

    TextoCifrado

    Integrity Check Value (ICV)

    | |

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    4/17

    Capitulo II Mecanismos de seguridad en Redes Wlan18

    5. Se enva el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos

    (frame body) de la trama IEEE 802.11.

    El algoritmo para descifrar es similar al anterior. El desencriptamiento comienzacon el arribo del mensaje cifrado, el vector de inicializacin IV del mensaje entrante

    es usado junto con la clave secreta para generar el Seed luego pasa por el PRNG y

    obtenemos la secuencia de clave o KeyStream. Con esta secuencia de clave y con el

    mensaje cifrado pasamos por una operacin EXOR para obtener el mensaje original,

    o texto plano. Luego verificamos la integridad del mensaje usando el algoritmo de

    integridad ICV en este caso es el CRC32 segn el grafico lo representaremos con

    ICV.

    Como recordaremos el ICV original esta incluido o concatenado en el mensaje texto

    plano, podemos comparar estos dos valores (ICV= ICV). Si no son iguales estos

    valores la trama recibida es incorrecta, y se genera un error de indicacin que es

    enviado a la administracin de la MAC.

    Figura 13: Diagrama de Desencriptamiento WEP IEEE 1999

    2.1.2 Vulnerabilidades WEP

    El protocolo WEP no fue creado por expertos en seguridad o criptografa, as que

    pronto se demostr que era vulnerable.

    ICV = ICV

    ClaveSecreta

    ICV

    Secuenciade ClaveSeed

    Mensaje

    | | WEPPRNG

    IV

    TextoCifrado

    ICV

    Texto Plano

    AlgoritmoIntegridad

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    5/17

    Capitulo II Mecanismos de seguridad en Redes Wlan19

    En la siguiente figura podemos apreciar la trama y el cuerpo construido por un

    algoritmo WEP.

    Figura 14: Construccin de WEP expandido Cuerpo de Trama IEEE 1999

    Debilidad del vector de Inicializacin IV

    La implementacin del vector de inicializacin (IV) en el algoritmo WEP tiene

    varios problemas de seguridad. Recordemos que el IV es la parte que vara de la

    clave (seed) para impedir que un posible atacante recopile suficiente informacin

    cifrada con una misma clave.

    Sin embargo, WEP no especifica cmo manejar el IV. Se indica que debera

    cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda

    abierta a los fabricantes la cuestin de cmo variar el IV en sus productos.

    La consecuencia de esto es que buena parte de las implementaciones optan por una

    solucin sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se

    incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de

    IVs y clave secreta se repitan muy frecuentemente. Ms an si tenemos en cuenta

    que cada estacin utiliza la misma clave secreta, por lo que las tramas con igual clave

    se multiplican en el medio.

    Por otro lado, el nmero de IVs diferentes no es demasiado elevado (2^24=16

    millones aprox.), por lo que terminarn repitindose en cuestin de minutos u horas.

    El tiempo ser menor cuanto mayor sea la carga de la red. Lo ideal sera que el IV no

    se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de

    IV4

    DATAPDU>=1

    ICV4

    Informacin Encriptada

    Ini Vector3

    1 octeto

    PAD KEY

    Tamao en Octetos

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    6/17

    Capitulo II Mecanismos de seguridad en Redes Wlan20

    veces que se repite un mismo IV depender de la implementacin elegida para variar

    el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red.

    Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave,

    puesto que el IV se enva sin cifrar y la clave secreta es esttica.

    Como la clave de encriptacin est compuesta concatenando la clave secreta con

    el IV, ciertos valores de IV muestran claves dbiles.

    Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como

    AirCrack15, permitiendo que las claves WEP fueran descubiertas analizando una

    cantidad de trfico lo suficientemente necesario para romper el sistema mas

    informacin acerca de esta herramienta esta en el anexo 4.

    El riesgo del reuso delkeystream. Elproblema reside en la propia implementacin

    de este algoritmo (RC4), cuyo keystream es generado en funcin del vector de

    inicializacin (v) y una llave (k) la cual esta almacenada en el Access Point

    WEP encripta basndose en el siguiente algoritmo:

    C = (T) xor (RC4(v,k))

    Donde

    C Texto encriptado

    T Texto original + CRC de 32 Bits.

    RC4(v,k) keystream

    Este ataque fue ideado por Nikita Borisov, Ian Goldberg, y David Wagner de la

    universidad de Berkeley [17]. Considerando previamente:

    a. C1 = P1 XOR RC4(v,k)

    b. C2 = P2 XOR RC4(v,k)

    15AirCrack Software para descifrar claves WEP

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    7/17

    Capitulo II Mecanismos de seguridad en Redes Wlan21

    Entonces:

    C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (P2 XOR RC4(v,k)) = P1 XOR P2

    Demostrando esta operacin:

    Tabla de verdad

    Donde: )()( DEDCx

    C D E 1: (C EXOR D) 2: (E EXOR D) 1 EXOR 2

    0 0 0 0 0 0

    0 0 1 0 1 1

    1 0 0 1 0 1

    1 0 1 1 1 0

    0 1 0 1 1 0

    0 1 1 1 0 11 1 0 0 1 1

    1 1 1 0 0 0

    Usando el mtodo del mapa de Karnaugh tenemos:

    D D

    EC 0 0

    EC 1 1

    CE 0 0

    EC 1 1

    )( DCECECx

    En otras palabras si realizamos una EXOR entre dos textos cifrados, juntos causan

    que el keystrream se cancele a la salida y el resultado de es la EXOR de los dos

    textos planos.

    Una escucha pasiva, puede interceptar todo el trfico que pasa por la red hasta

    encontrar un IV repetido. Si el texto plano de un mensaje es conocido

    inmediatamente, podemos obtener el otro

    Ms generalmente, en el mundo real los textos planos tienen a menudo bastante

    redundancia tanto que uno puede recuperar ambos P1 y P2

    ),(4)),(4( kvRCkvRCPPCP

    Ntese que existen dos condiciones requeridas para que este tipo de ataque suceda:

    .

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    8/17

    Capitulo II Mecanismos de seguridad en Redes Wlan22

    Disponibilidad de textos cifrados donde una porcin del keystream es usada

    mas de una vez

    Parcial conocimiento de algunos textos planos

    Debilidad del Algoritmo de Integridad ICV (CRC32)

    La etapa de comprobacin de integridad tambin sufre de serias debilidades por

    culpa del algoritmo CRC32 utilizado para esta tarea. CRC32 se usa normalmente

    para la deteccin de errores, pero nunca fue considerado como seguro desde un punto

    de vista criptogrfico, debido a su linealidad. Esto ya fue advertido en el 2001.

    Desde entonces se ha aceptado que WEP proporciona un nivel de seguridad

    aceptable solo para usuarios domsticos y aplicaciones no crticas. Sin embargo esose desvaneci con la aparicin de nuevos ataques en el 2004 utilizando la inyeccin

    de paquetes. Con lo que se puede extraer la clave WEP de 128 bits en menos de 10

    minutos. En la actualidad no se recomienda utilizar WEP ni siquiera con rotacin de

    claves.

    Ataque debilidad de ICV

    Pueden modificarse mensajes en trnsito sin deteccin, en violacin de las metas de

    seguridad establecidas. Esto se puede realizar en funcin de que el Algoritmo de

    integridad WEP es una funcin lineal.

    )()()( ycxcyxc

    Una consecuencia de la propiedad anterior es que es posible hacer modificaciones

    controladas a un texto cifrado sin romper la integridad.

    Incluso sin el conocimiento completo del paquete, es posible modificar valores en un

    mensaje y ajustar con xito el CRC cifrado. Si el atacante tiene conocimiento parcial

    del contenido de un paquete, puede interceptarlo y realizar la modificacin selectiva.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    9/17

    Capitulo II Mecanismos de seguridad en Redes Wlan23

    WEPICV

    PASSBIT FLIPPED FRAME BIT FLIPPED FRAME

    CRCERROR

    RECEPTOR CAPA 3

    ATACANTE

    MENSAJE DE ERRORTEXTO PLANO

    WEPMENSAJE DE ERROR

    TEXTO CIFRADO

    EXOR

    MENSAJE DE ERORRTEXTO PLANO(PREDECIDO)

    MENSAJE DE ERRORTEXTO CIFRADO

    KEY STREAM

    Figura 15: Martin Vernengo Mas alla de WEP.

    Ataque por debilidad de algoritmo de integridad

    Los fallos de seguridad WEP pueden resumirse de la siguiente manera:

    1.- debilidades del algoritmo RC4 dentro del protocolo WEP debido a la

    construccin de la clave

    2.- los IVs son demasiando cortos 24 bits y se permite la reutilizacin del IV (no hay

    proteccin contra repeticin de mensajes)

    3.- no existe una comprobacin de integridad apropiada (se utiliza RC32 para la

    deteccin de errores y no es criptogrficamente seguro por su linealidad)

    4.- no existe un mtodo integrado de actualizacin de las claves

    2.1.3 Alternativas a WEP

    Las vulnerabilidades explicadas de WEP son motivos ms que suficientes para

    utilizar otros mecanismos de seguridad en redes WLAN.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    10/17

    Capitulo II Mecanismos de seguridad en Redes Wlan24

    Aunque no forma parte del estndar, los fabricantes de productos Wi-Fi

    decidieron ofrecer la posibilidad de utilizar claves del doble de longitud (de 64 bits a

    128 bits). WEP utilizado con claves de 128 bits es lo que se conoce generalmente

    como WEP2. Sin embargo, debemos observar que la longitud del vector de

    inicializacin sigue siendo de 24 bits (las tramas IEEE 802.11 no contemplan un

    mayor nmero de bits para enviar el IV), por lo que lo nico que se ha aumentado es

    la clave secreta (de 40 bits a 104 bits). Debido a que la longitud del IV y su forma de

    utilizarlo no varan, las debilidades del IV pueden seguir siendo aprovechadas de la

    misma manera. WEP2 no resuelve los problemas de WEP.

    Otra variante de WEP utilizada en algunas implementaciones es WEP

    dinmico. En este caso se busca incorporar mecanismos de distribucin automtica

    de claves y de autentificacin de usuarios mediante 802.1x/EAP/RADIUS.

    Sin embargo, la solucin preferida por las empresas como alternativa a WEP

    ha sido la utilizacin de VPNs, de la misma manera que se hara si los usuarios

    estuviesen conectados remotamente a la oficina. La tecnologa de VPNs est

    suficiente probada y se considera segura, aunque no ha sido diseada

    especficamente para redes WLAN. Tiene como inconveniente la falta de

    interoperatibilidad entre dispositivos de distintos fabricantes.

    Los mecanismos diseados especficamente para redes WLAN para ser los

    sucesores de WEP son WPA y WPA2 (IEEE 802.11i). El primero es del 2003 y el

    segundo del 2004. Se estudian a continuacin.

    2.2 WPA

    WPA (Wi-Fi Protected Access, acceso protegido Wi-Fi) es la respuesta de la

    asociacin de empresas Wi-Fi a la seguridad que demandan los usuarios y que WEP

    no puede proporcionar.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    11/17

    Capitulo II Mecanismos de seguridad en Redes Wlan25

    Debido a la tardanza (WEP es de 2000 y las principales vulnerabilidades de

    seguridad se encontraron en 2001), Wi-Fi decidi, en colaboracin con el IEEE,

    tomar aquellas partes del futuro estndar que ya estaban suficientemente maduras y

    publicar as WPA.

    WPA es, por tanto, un subconjunto de lo que es IEEE 802.11i.

    2.2.1 Caractersticas de WPA

    Las principales caractersticas de WPA son la distribucin dinmica de claves,

    utilizacin ms robusta del vector de inicializacin (mejora de la confidencialidad) y

    nuevas tcnicas de integridad y autentificacin.

    WPA incluye las siguientes tecnologas:

    o IEEE 802.1X.

    El protocolo de autenticacin IEEE 802.1X (tambin conocido como Port-

    Based Net-work Access Control / Control de acceso a la red basado en puertos ) es

    un entorno desarrollado originalmente para redes de cable, y posee

    mecanismos de autenticacin, autorizacin y distribucin de claves y adems

    incorpora controles de acceso para los usuarios que se unan a la red. La

    arquitectura IEEE 802.1X est compuesta por tres entidades funcionales:

    El suplicante que se une a la red,

    El autenticador que hace el control de acceso,

    El servidor de autenticacin que toma las decisiones de autorizacin.

    En las redes inalmbricas, el punto de acceso sirve de autenticador. Cada

    puerto fsico (puerto virtual en las redes inalmbricas) se divide en dos puertos

    lgicos, formando la PAE (Port Access Entity / Entidad de Puerto de Acceso). El

    PAE de autenticacin est siempre abierto y permite el paso de procesos de

    autenticacin, mientras que el PAE de servicio slo se abre tras una

    autenticacin exitosa (por ejemplo, una autorizacin) por un tiempo limitado

    (3600 segundos por defecto). La decisin de permitir acceso est hecha por logeneral por la tercera entidad, el servidor de autenticacin (que puede ser un

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    12/17

    Capitulo II Mecanismos de seguridad en Redes Wlan26

    servidor Radius dedicado o por ejemplo en las redes domsticas un simple

    proceso funcionando en el punto de acceso). La Figura ilustra el modo de

    comunicacin entre estas entidades.

    Figura 16: Modelo IEEE 802.1x

    El estndar 802.11i hace pequeas modificaciones a IEEE 802.1X para

    que las redes inalmbricas estn protegidas frente al robo de identidades. La

    autenticacin de mensajes se ha incorporado para asegurarse de que tanto el

    suplicante como el autenticador calculan sus claves secretas y activan la

    encriptacin antes de acceder a la red.

    El suplicante y el autenticador se comunican mediante el protocolo EAP y un

    servidor AAA (Authentication Authorization Accounting / Contabilidad de

    autenticacin y autorizacin) como puede ser RADIUS (Remote

    Authentication Dial-In User Service). Si la autorizacin es positiva, entonces

    el punto de acceso abre el puerto. El servidor RADIUS puede contener

    polticas para ese usuario concreto que podra aplicar el punto de acceso(como priorizar ciertos trficos o descartar otros).

    o EAP. EAP, definido en la RFC 2284, es el protocolo de autentificacin

    extensible para llevar a cabo las tareas de autentificacin, autorizacin y

    contabilidad. EAP fue diseado originalmente para el protocolo PPP (Point-

    to-Point Protocol), aunque WPA lo utiliza entre la estacin y el servidor de

    Autenticacin. Esta forma de encapsulacin de EAP est definida en el

    estndar 802.1X bajo el nombre de EAPOL (EAP over LAN).

    Sistema Suplicante Sistema Autenticador

    Servicios Ofrecidos

    Por Sistema

    Autenticador

    Servidor de sistemaAutenticador

    PAE SuplicantePAE

    AutenticadorServidor de

    Autenticacin

    LAN

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    13/17

    Capitulo II Mecanismos de seguridad en Redes Wlan27

    o TKIP (Temporal Key Integrity Protocol).

    TKIP es tambin llamado hashing de Clave WEP. WPA incluye mecanismos

    del estndar emergente 802.11i para mejorar la encriptacin de datos

    inalmbricos. WPA tiene TKIP, que utiliza el mismo algoritmo que WEP,

    pero construye claves en una forma diferente. Recibi inicialmente el nombre

    WEP2. TKIP es una solucin temporal que soluciona el problema de

    reutilizacin de clave de WEP.

    El hashing de clave WEP protege a los Vectores de Inicializacin (IVs)

    dbiles para que no sean expuestos haciendo hashing del IV por cada paquete.

    Una ventaja de usar TKIP es que las compaas que tienen access points

    basados en WEP y NICs de radio pueden actualizarse a TKIP a travs de

    parches de firmware relativamente simples. Adems, el equipo slo WEP an

    interoperar con los dispositivos con TKIP activado usando WEP. TKIP es

    slo una solucin temporal. La mayora de los expertos creen que aun es

    necesaria una encriptacin ms fuerte. Las mejoras de TKIP, como MIC,

    proveen claves WEP ms fuertes. MIC evita los ataques de bit-flip en

    paquetes encriptados.

    o MIC(Message Integrity Code). Cdigo que verifica la integridad de los datos

    de las tramas.

    2.2.2 Mejoras de WPA respecto a WEP

    WPA soluciona la debilidad del vector de inicializacin (IV) de WEP mediante la

    inclusin de vectores del doble de longitud (48 bits) y especificando reglas de

    secuencia que los fabricantes deben implementar.

    El algoritmo utilizado por WPA sigue siendo RC4 Para la integridad de los mensajes

    (ICV), se ha eliminado el CRC-32 que se demostr inservible en WEP y se ha

    incluido un nuevo cdigo denominado MIC.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    14/17

    Capitulo II Mecanismos de seguridad en Redes Wlan28

    Las claves ahora son generadas dinmicamente y distribuidas de forma

    automtica por lo que se evita tener que modificarlas manualmente en cada uno de

    los elementos de red cada cierto tiempo, como ocurra en WEP.

    El proceso para la autentificacin, ha sido mejorado incorporando el concepto

    de servidor de autenticacin.

    2.2.3 Modos de funcionamiento de WPA

    WPA puede funcionar en dos modos:

    o

    Con servidor AAA. Este es el modo indicado para las empresas. Requiere unservidor configurado para desempear las tareas de autentificacin,

    autorizacin y contabilidad.

    o Con clave inicial compartida PSK (pre-shared key). Este modo est

    orientado para usuarios domsticos o pequeas redes. No requiere un servidor

    AAA, sino que se utiliza una clave compartida en las estaciones y punto de

    acceso. Al contrario que en WEP, esta clave slo se utiliza como punto de

    inicio para la autentificacin, pero no para el cifrado de los datos.

    2.3 WPA2 (IEEE 802.11i)

    En enero de 2001, el grupo de trabajo fue creado en IEEE para mejorar la seguridad

    en la autenticacin y la encriptacin de datos. En abril de 2003, la Wi-Fi realiz una

    recomendacin para responder a las preocupaciones empresariales ante la seguridad

    inalmbrica. Sin embargo, eran conscientes de que los clientes no querran cambiar

    sus equipos.

    En junio de 2004, la edicin final del estndar 802.11i fue adoptada y recibi el

    nombre comercial WPA2 por parte de la alianza Wi-Fi.

    El estndar IEEE 802.11i introdujo varios cambios fundamentales, como la

    separacin de la autenticacin de usuario de la integridad y privacidad de los

    mensajes, proporcionando una arquitectura robusta y escalable, que sirve igualmente

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    15/17

    Capitulo II Mecanismos de seguridad en Redes Wlan29

    para las redes locales domsticas como para los grandes entornos de red corpo-

    rativos. La nueva arquitectura para las redes wireless se llama Robust Security

    Network (RSN) y utiliza autenticacin 802.1X, distribucin de claves robustas y

    nuevos mecanismos de integridad y privacidad.

    Adems de tener una arquitectura ms compleja, RSN proporciona soluciones

    seguras y escalables para la comunicacin inalmbrica. Una RSN slo aceptar

    mquinas con capacidades RSN, pero IEEE 802.11i tambin define una red tran-

    sicional de seguridad Transitional Security Network (TSN), arquitectura en la que

    pueden participar sistemas RSN y WEP, permitiendo a los usuarios actualizar su

    equipo en el futuro.

    El establecimiento de un contexto seguro de comunicacin consta de cuatro fases

    como se indica en la figura:

    acuerdo sobre la poltica de seguridad,

    autenticacin 802.1X,

    derivacin y distribucin de las claves,

    confidencialidad e integridad de los datos RSNA.

    802.11i usa the Advanced Encryption Standard (AES) para realizar el proceso de

    cifrado AES, es tambin conocido como Rijndael, es un algoritmo de cifrado

    adoptado para encriptar informacin por el gobierno de los Estados Unidos

    AES es uno de los algoritmos ms populares usado en criptografa simtrica.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    16/17

    Capitulo II Mecanismos de seguridad en Redes Wlan30

    Acuerdo de Poltica de Seguridad

    Autenticacin 802.1x

    Derivacin y Distribucin de Clave Distribucin MK por RADIUS

    Confidencialidad y Integridad DatosRSNA

    Figura 17: Fases Operacionales 802.11i Guillaume Lehembre

    2.4 Comparativa entre Diferentes Mecanismos de seguridad

    Una vez conocidos los diferentes mecanismos de seguridad existentes en redes

    WLAN, se realiza un anlisis comparativo de aquellos con mayor aplicabilidad en

    redes WLAN.Con este propsito, en la siguiente Tabla se resumen las principales caractersticas

    de aquellos mecanismos desarrollados especficamente para dotar de seguridad a

    redes WLAN, como son WEP, WPA, IEEE 802.11i.

    Los parmetros seleccionados para llevar a cabo la comparativa de los distintos

    mecanismos de seguridad bajo estudio son por un lado parmetros relacionados con

    la autenticacin y por otro lado parmetros relacionados con el cifrado.

  • 7/25/2019 Capitulo 2_Mecanismos de Seguridad en Redes WLAN

    17/17

    Capitulo II Mecanismos de seguridad en Redes Wlan

    WEP WPA 802.11i

    AutenticacinAutenticacin WEP 802.1x + EAP 802.1x + EAP

    Pre- Autenticacin No Si 802.1x EAPOL

    Cifrado

    Negociacin deCifrado No Si Si

    CifradoRC4 40-bit o104-bit TKIP: RC4 128-bit CCMP: AES 128-bit

    Vector deInicializacin 24 bits 48 bits 48bits

    Integridad de lacabecera No MIC CCMIntegridad de losDatos CRC-32 MIC CCM

    Proteccin deRespuesta No Forza secuencia de IV

    Forza secuencia deIV

    Gestin de Claves No Basada en EAP Basada en EAP

    Distribucin de Clave Manual 802.1x (EAP) 802.1x (EAP)

    Clave asignada RedPaquete, sesin yusuario

    Paquete, sesion yusuario

    Clave por paqueteConcatenacinde IV Mezclado TKIP No necesario

    Tabla 1: Comparacin de Protocolos de Seguridad WLAN