Monografias.com > Computación > General
Descargar Imprimir Comentar Ver trabajos relacionados

Seguridad en WLAN's




Enviado por felipe.varea



    Seguridad Informática en WLAN's

    1. Aspectos básicos del IEEE
      802.11
    2. Aspectos básicos de
      la seguridad en una WLAN
    3. Breve sinopsis de 3
      artículos publicados sobre seguridad de
      802.11
    4. Herramientas
    5. Fuentes

    1. Introducción

    Dado el aumento en productividad y
    la creciente popularidad de las comunicaciones
    inalámbricas en general, y particularmente las de
    transmisión de datos de forma
    inalámbrica, es que nace idea de crear este documento, con
    el fin de proporcionar una visión general de los protocolos, de
    los asuntos de seguridad
    relacionados con estos, y arquitecturas del estándar IEEE
    802. 11 de 1999 de LAN’s
    inalámbricas (WLAN's).

    La motivación
    de este documento es apoyar a la implementación de
    redes
    inalámbricas seguras en donde se pueda contar con un
    acceso seguro a la
    información y al Internet.

    De tal forma que se pueda diseñar una arquitectura
    sólida con un énfasis en la seguridad que
    permita acceso a la red en áreas donde
    tradicionalmente sería difícil instalar una red con cables.

    2.
    Aspectos básicos del IEEE 802.11

    El estándar IEEE 802.11 en su edición de 1999
    define a la capa física (PHY) y la
    capa de control de acceso
    de medios (MAC
    – Medium Access Control) para las
    WLAN's. Define capas físicas PHY para tasas de
    transmisión de 1 y 2 Mbps en la banda de radiofrecuencia
    (RF) sin licencia de 2.4 GHz y en la infrarroja (IR). El
    estándar 802.11 es un miembro de la familia de
    los estándares 802 emitidos por la IEEE que incluye el
    802.3 (Ethernet) y 802.5
    (Token ring). Se amplió dos veces en, 1999 por el 802.11a,
    que definía la PHY para la banda de 5 GHz a velocidades de
    6 hasta 54 Mbps, y 802.11b, que definió la PHY para la
    banda de 2.4 GHz a 5.5 GHz y 11 Mbps.

    El propósito del estándar como fue definido por
    IEEE es "proveer conectividad inalámbrica a maquinaria
    automática, equipo, o estaciones que requieren despliegue
    rápido, que pueda ser portátil o hand-held, o pueda
    estar montado en vehículos que se muevan dentro de un
    área local."

    Información adicional sobre los principios
    básicos de 802.11 puede ser encontrada en:


    http://www.intelligraphics.com/articles/80211_article.html

    2.1 La capa física
    PHY

    El estándar 802.11 ha especificado las PHYs que se
    muestran en la Tabla 1.

    Tabla 1. Comparación entre las PHYs del IEEE
    802.11.

    Especificado en el
    Estándar

    Frecuencia de Radio
    (RF)

    Infrarrojo (IR)

    Mecanismo

    Máxima Tasa de Transferencia
    (Mbps)

    802.11

    2.4 GHz ISM

    DSSS

    2

    802.11

    2.4 GHz ISM

    FHSS

    2

    802.11

    850-950 nm

    IR Difuso

    2

    802.11a

    5 GHz ISM

    OFDM

    54

    802.11b

    2.4 GHz ISM

    DSSS

    11

    Nota Tabla 1

    La especificación del FHSS de 2.4 GHz, y la
    especificación IR original del 802.11 normalmente no se
    usan. El rango limitado (aproximadamente 15 metros) del OFDM
    5GHz para PHY lo hacen menos atractivo para la mayoría
    de los usuarios. Actualmente la mayoría de los productos
    implementan la tecnología DSSS del 802.11b para una
    velocidad de
    transmisión de datos de 11
    Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY son
    raramente usadas, el resto de este documento asume que se
    está usando 2.4 GHz DSSS PHY.

    2.2 La MAC

    Mientras que la PHY es diferente que la del 802.3
    Ethernet, la
    especificación MAC es similar a la especificación
    MAC del 802.3 Ethernet además del 802.2 LLC – Liga de
    Control Lógico (Logical Link Control), que hace el espacio
    de la dirección MAC del 802.11 compatible en con
    aquel de los otros protocolos 802.
    Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier
    Sense Multiple Access/Collision
    Detection (CSMA/CD), la MAC
    del 802.11 es Carrier Sense Multiple Access/Collision
    Avoidance (CSMA/CA). La razón para esta diferencia es que
    no existe un modo práctico para transmitir y recibir al
    mismo tiempo en el
    medio inalámbrico (WM). Como el nombre lo implica CSMA/CA
    intenta evadir colisiones en WM colocando información de duración en cada
    frame MAC, de tal forma que las estaciones receptoras puedan
    determinar cuánto tiempo
    deberá permanecer el frame en WM. Si la duración
    del frame MAC previo ha expirado y una revisión
    rápida del WM muestra que no
    está ocupado, se le permite transmitir a la
    estación emisora. De esta forma, es un esfuerzo
    coordinado, diferente a aquel de CSMA/CD, que
    permite a un emisor transmitir en cualquier momento que el medio
    no esté demasiado ocupado.

    2.3 Ad hoc vs. Modo de
    Infraestructura

    Existen dos modos diferentes de operación para
    los dispositivos 802.11: ad hoc (Juego de
    Servicios
    Independientes Básicos- Independent Basic Service Set,
    IBSS) o infraestructura (Juego de
    Servicios
    Extendidos, ESS). Una red ad hoc es usualmente
    aquella que existe por un tiempo limitado entre dos o más
    dispositivos inalámbricos que no están conectados a
    través de un punto de acceso (Access Point –
    AP) a una red cableada.
    Por ejemplo, dos usuarios de laptop que deseen compartir archivos
    podrían poner una red ad hoc usando NICs compatibles con
    802.11 y compartir archivos a
    través del WM sin la necesidad de usar media externa (por
    ejemplo discos floppy, tarjetas flash).

    El modo de infraestructura asume la presidencia de uno o
    más APs puenteando el media inalámbrica al medio
    cableado (Vea la Figura 1). El AP maneja la
    autentificación de la estación y la
    asociación con la red inalámbrica. Múltiples
    APs conectados por un sistema de
    distribución (DS) puede extender el alcance
    de la red inalámbrica a un área mucho mayor de la
    que puede ser cubierta por un solo AP. En instalaciones
    típicas, el DS es simplemente la infraestructura de la red
    IP existente.
    Para propósitos de seguridad, LANs virtuales (VLANs) son
    usadas con frecuencia para segregar el tráfico
    inalámbrico de otro tráfico en el DS. Aunque 802.11
    permite que las estaciones inalámbricas conmuten de forma
    dinámica la asociación de un punto
    de acceso a otro (tal sería el caso de un usuario de un
    PDA caminando a través de un campus), no gobierna como
    esto deberá ser logrado. Como resultado de esto, las
    implementaciones de los diferentes vendedores son incompatibles
    en este sentido.

     Para ver el
    gráfico seleccione la opción "Descargar" del
    menú superior

    Figura 1. Modo ad hoc vs. modo infraestructura.

    2.4 Asociación y
    Autentificación

    El Estándar IEEE 802.11 define una estación
    terminal para el mapeo de AP de tal forma que otras estaciones en
    la red cableada o inalámbrica tengan medios para
    contactar la estación terminal. A este mapeo se le llama
    "asociación." Mientras que a las estaciones terminales se
    les permite asociarse de forma dinámica con otros APs, en cualquier
    momento una estación terminal solamente puede estar
    asociada con un AP. El que una estación terminal
    esté "asociada" con un AP es muy parecido a que una
    estación terminal Ethernet esté colocada en una
    tabla de puenteo (bridge table) de un switch. Sin este
    mecanismo, el AP no tendría forma de determinar si
    debería o no avanzar frames recibidos en su puerto
    Ethernet hacia su puerto inalámbrico.

    La asociación es un proceso de
    tres pasos: (1) desautentificado y desasociado; (2) autentificado
    y desasociado; (3) autentificado y asociado.

    A los mensajes pasados durante estos pasos se les llama
    frames de administración (management frames). La
    parte importante en la que se debe hacer énfasis en este
    proceso es que
    la asociación no ocurrirá hasta que la
    autentificación se lleve a cabo. La autentificación
    del IEEE 802.11 se cubre en la sección 3. 3.

    3. Aspectos básicos de la seguridad en una
    WLAN

    El estándar IEEE 802.11 contiene varias características de seguridad, tales como
    los modos de autentificación del sistema abierto y
    de llave compartida, el Identificador del Juego de Servicios
    (Service Set Identifier-SSID), y el Equivalente a Privacidad
    Cableada (Wired Equivalent Privacy-WEP). Cada una de estas
    características provee diferentes grados de
    seguridad que serán revisados a continuación.
    También se revisa información de cómo las
    antenas RF
    pueden ser usadas para limitar, y en algunas instancias darle
    forma a la propagación WM.

    3.1 Limitando la Propagación
    de RF

    Antes de que se implemente cualquier otra medida de seguridad,
    es importante considerar las implicaciones de la
    propagación de RF por los APs en una red
    inalámbrica. Escogidas de una forma inteligente, la
    combinación adecuada de transmisor/antena puede ser una
    herramienta efectiva que ayudará a limitar el acceso a la
    red inalámbrica al área única pretendida de
    cobertura. Escogidas de forma poco inteligente, pueden extender
    la red más allá del área pretendida hacia un
    estacionamiento o más lejos.

    Principalmente, las antenas se pueden
    caracterizar de dos formas-de direccionalidad y de ganancia. Las
    antenas omni direccionales tienen un área de cobertura de
    360 grados, mientras que las antenas direccionales limitan la
    cobertura a áreas mejor definidas (Vea la Figura 2). La
    ganancia de la antena típicamente es medida en dBi y
    está definida como el incremento de la potencia que la
    antena agrega a la señal RF.

    Debido a que los productos
    actuales 802.11 hacer uso de la banda sin licencia ISM
    (Industrial, Scientific, and Medical) de 2.4 GHz, están
    sujetas a las reglas promulgadas por la FCC en 1994 para uso de
    espectro distribuido. Estas reglas especifican que cualquier
    antena vendida con un producto debe
    ser probada y aprobada por un laboratorio de
    la FCC. Para evitar que los usuarios utilicen de forma incorrecta
    o ilegal antenas con productos 802.11, la FCC también
    requiere que cualquier AP capaz de utilizar antenas removibles
    deberá utilizar conectores no estándar.

    En los Estados Unidos,
    la FCC define el máximo de Potencia Efectiva
    Isotrópica Radiada (Effective Isotropic Radiated Power –
    EIRP) de una combinación transmisor/antena como 36 dBm,
    donde EIRP=potencia del transmisor+ganancia de la antena-perdida
    del cable.

    Figura 2. RF patrones de
    propagación de antenas comunes.

    Esencialmente, esto significa que mientras la potencia del
    transmisor aumenta, la ganancia de la antena debe disminuir para
    permanecer abajo del máximo legal de 36 dBm. Por ejemplo
    un transmisor del 100-mW equivale a 20 dBm. Éste
    transmisor combinado con una antena de 16 dBi produce un total de
    36 dBm, que es el límite legal. Para incrementar la
    ganancia de la antena, estaríamos legalmente obligados a
    reducir la potencia del transmisor. En la práctica, la
    mayor parte de las combinaciones transmisor/antena vendidas
    juntas están por debajo del máximo permitido por la
    FCC de 36 dBm.

    Las implicaciones de todo esto son que las combinaciones
    del poder del
    transmisor/ganancia de la antena están estrictamente
    reguladas y limitan el área que legalmente puede ser
    cubierta por un solo AP. Cuando esté diseñando una
    WLAN, es importante llevar a cabo un reconocimiento a fondo del
    lugar y considerar los patrones de propagación RF de las
    antenas que se vayan a usar y la potencia efectiva de la
    combinación transmisor/antena. También como la
    banda ISM está esencialmente abierta para ser usada por
    cualquier persona sin
    licencia, es importante considerar la posibilidad de la
    negación de servicio
    (Denial Of Service – DOS) de otras fuentes
    benignas tales como teléfonos inalámbricos de 2.4
    GHz. Finalmente, considerar que un atacante potencial
    podría no estar jugando dentro de las reglas de la FCC. Un
    atacante con recursos
    podría estar usando transmisores de alta potencia, antenas
    de alta ganancia, y/o receptores más sensitivos. Cada uno
    de estos puede afectar el rango efectivo de una red
    inalámbrica.

    La imagen representa
    la señal emitida por un solo Punto de Acceso- AP en una
    ciudad.

    3.2 Identificador del Juego
    de
    Servicio
    (Service Set Identifier-SSID)

    El estándar IEEE 802.11b define otro mecanismo
    por el cual se puede limitar el acceso: el SSID. El SSID es un
    nombre de red que identifica el área cubierta por uno o
    más APs. En un modo comúnmente usado, el AP
    periódicamente transmite su SSID. Una estación
    inalámbrica que desee asociarse con un AP puede escuchar
    estas transmisiones y puede escoger un AP al que desee asociarse
    basándose en su SSID.

    En otro modo de operación, el SSID puede ser
    usado como una medida de seguridad configurando el AP para que no
    transmita su SSID. En este modo, la estación
    inalámbrica que desee asociarse con un AP debe tener ya
    configurado el SSID para ser el mismo que el del AP. Si los SSIDs
    son diferentes, los frames administrativos (management frames)
    enviados al AP desde el estación inalámbrica
    serán rechazados porque ellos contienen un SSID incorrecto
    y la asociación no se llevará a cabo.

    Desafortunadamente, debido a que los frames de administración en las WLAN's 802.11 son
    siempre enviados de forma abierta, este modo de operación
    no provee seguridad adecuada. Un atacante fácilmente puede
    escuchar en el WM buscando frames de administración y
    descubrir la SSID del AP. Muchas organizaciones
    confían en el SSID para obtener seguridad sin considerar
    sus limitaciones. Esto es por lo menos parcialmente responsable
    de la facilidad con la que las WLAN's son
    comprometidas.

    3.3 Modos de
    Autentificación

    Como se mencionó en la sección 2.4, antes
    de que una estación terminal pueda asociarse con un AP y
    conseguir acceso a la WLAN, debe llevar a cabo la
    autentificación. Dos tipos de autentificación de
    clientes
    están definidos en 802.11: sistema abierto y llave
    compartida.

    3.3.1 Autentificación
    de Sistema Abierto

    Autentificación de sistema abierto (Figura 3) es
    una forma muy básica de autentificación que
    consiste de una simple solicitud de autentificación que
    contiene la ID de la estación y una respuesta de
    autentificación que contiene el éxito o
    fracaso. En caso de éxito,
    se considera que ambas estaciones están mutuamente
    autentificadas.

    Para ver el gráfico seleccione la
    opción "Descargar" del menú
    superior 

    Figura 3. Sistema de
    autentificación abierta

     3.3.2
    Autentificación de Llave Compartida

    Autentificación de llave compartida (Figura 4)
    está basada en el hecho de que ambas estaciones tomando
    parte en el proceso de autentificación tiene la misma
    llave "compartida". Se asume que esta llave ha sido trasmitida a
    ambas estaciones a través de un canal seguro que no es
    WM. En implementaciones típicas, esto podría ser
    configurado manualmente en la estación cliente y en el
    AP. El primero y el cuarto frame de autentificación de
    llave compartida son similares a aquellos encontrados en sistemas de
    autentificación abierta. La diferencia es que en el
    segundo y el tercer frame, la estación de
    autentificación recibe un paquete de texto que es
    un reto (creado usando el Generador de Números Pseudo
    Aleatorios de WEP- Pseudo Random Number Generador PRNG) desde el
    AP, lo encripta usando la llave compartida, y luego lo manda de
    regreso al AP. Si después de la desencripción, el
    texto de reto
    es igual, entonces la autentificación de – un –
    sentido es exitosa. Para obtener la autentificación mutua,
    el proceso se repite en la dirección opuesta. El hecho de que la mayor
    parte de los ataques hechos contra WLAN's 802.11b están
    basados en capturar la forma encriptada de una respuesta conocida
    hace de esta forma de autentificación una elección
    pobre. Les da a los atacantes exactamente la información
    necesaria para derrotar la encripción WEP y es por lo que
    la llave de autentificación compartida nunca es
    recomendada. Es mejor utilizar la autentificación abierta,
    la cual permitirá la autentificación sin la llave
    WEP correcta. Se mantendrá seguridad limitada porque la
    estación no estará preparada para enviar o recibir
    información de forma correcta con una llave WEP no
    válida.

    Para ver el gráfico seleccione la
    opción "Descargar" del menú
    superior 

    Figura 4. Autentificación de
    llave compartida

    3.4 WEP

    Como lo define el IEEE, WEP está diseñado
    para proteger a usuarios de una WLAN de espías casuales y
    su intención era tener las siguientes
    propiedades:

    Encripción razonablemente fuerte.
    Depende de la dificultad de recuperar la llave secreta a
    través de un ataque de fuerza bruta.
    La dificultad crece con el tamaño de la llave.

    Auto-sincronización. No hay necesidad de
    lidiar con los paquetes perdidos. Cada paquete contiene la
    información requerida para desencriptarlo.

    Eficiente. Puede ser implementado en software de forma
    razonable.

    Exportable. Limitar el largo de la llave
    conlleva a una mayor posibilidad de exportar más
    allá de las fronteras de los Estados
    Unidos.

    El algoritmo WEP
    esencialmente el algoritmo
    criptográfico RC4 de Data Security Inc. es considerado un
    algoritmo simétrico por qué utiliza la misma llave
    para cifrar y para descifrar la Unidad de Información de
    Protocolo (PDU)
    de texto plano. Para cada transmisión el texto plano es
    XOR con una llave pseudo aleatoria para producir texto cifrado.
    El proceso es invertido para la desencripción.

    El algoritmo funciona de la siguiente manera:

    -Se asume que la llave secreta ha sido distribuida en la
    estación de transmisión y recepción por
    algún medio seguro.

    -En la estación de transmisión, la llave
    secreta de 40 bits es concatenada con el Vector de
    Inicialización (IV) de 24 bits para producir la semilla
    para la entrada hacia el PRNG WEP.

    – La semilla es pasada al PRNG para producir un stream
    (keystream) de octetos pseudo aleatorios.

    – El texto plano PDU es XOR con la keystream pseudo
    aleatoria para producir el texto cifrado PDU.

    – El texto cifrado PDU se concatena con el IV y
    transmitido por el WM.

    – La estación receptora lee el IV y lo concatena
    con la llave secreta, produciendo la semilla que pasa al
    PRNG.

    – El PRNG del receptor deberá producir un
    keystream idéntico al usado por la estación de
    transmisión, de tal forma que cuando XOR con el texto
    cifrado, el texto plano original PDU sea producido.

    Vale la pena mencionar que el texto plano PDU
    también está protegido con CRC para prevenir manejo
    aleatorio del texto cifrado en tránsito.
    Desafortunadamente, la especificación no incluye ninguna
    regla relacionada con el uso del IV, excepto que dice que el IV
    podrá ser cambiado "tan frecuentemente como cualquier
    MPDU." La especificación sin embargo si pone sobre aviso a
    los implementadores a considerar los peligros de una pobre
    administración del IV. Esto es en parte responsable de la
    facilidad con la que algunas implementaciones WEP son
    comprometidas.

    4. Breve sinopsis de 3 artículos publicados
    sobre seguridad de 802.11

    4.1 Intercepting Mobile
    Communications: The Insecurity of 802.11

    (Borisov, Goldberg and Wagner 2001)

    También se le conoce como el "Berkeley paper"
    este fue el primero en una serie de artículos que
    expusieron a detalle las vulnerabilidades del algoritmo
    criptográfico RC4 y de la forma en la que es usado en el
    estándar 802.11. El artículo indica que la forma en
    que el RC4 es usado en WEP expone el protocolo a
    ataques pasivos y activos que
    permite espiar o modificar las transmisiones inalámbricas.
    Lo que hace posible estos ataques es el hecho de que el IV es
    normalmente pasado de forma abierta al principio de cada
    transmisión. Vea la sección 3.4 para mayor
    información en el uso del IV dentro de WEP.

    El foco principal del artículo de Berkeley es
    proveer que es posible desencriptar información encriptada
    con WEP sin tener la llave secreta. Al capturar dos transmisiones
    que usan el mismo IV un atacante puede cancelar de forma efectiva
    el keystream haciendo el XOR de los dos textos cifrados. Esto,
    entonces, produce el XOR de los dos textos planos originales. Si
    se conoce uno de los textos planos, entonces el otro puede ser
    deducido, así como la keystream que fue utilizada para
    generar ambos. Se puede crear un diccionario
    que especifique el keystream usado por cada IV. De esta forma, un
    atacante puede eventualmente desencriptar todas las transmisiones
    en el WM sin conocer la llave secreta.

    Los autores demuestran que la reutilización del
    IV es casi imposible de evitar, porque el 802.11 especifica un
    tamaño de IV de 24 bits. Aún con un WEP de 128
    bits, la situación no mejora, porque aunque la llave es
    ahora (128-24) de 104 bits de largo, el IV sigue siendo solamente
    de 24 bits tal como se especifica en el 802.11. Además de
    esto, muchos fabricantes reinician el IV a 0 cada vez que la
    tarjeta es reiniciada y lo incrementan uno para cada
    transmisión subsecuente. Esto trae la indeseable
    consecuencia de reutilizar muchos de los primeros valores del IV
    repetidamente.

    Otro ataque, involucra únicamente TCP. Al
    capturar una transmisión encriptada cambiándole
    ciertos bits transmitiéndola de regreso en el WM, es
    posible encontrar los bits del texto plano de una
    transmisión encriptada. Este ataque hace uso del mecanismo
    ACK de TCP para inferir información acerca del texto plano
    encriptado.

    4.2 Your Wireless
    Network Has No Clothes

    (Arbaugh, Shankar and Wan 2001)

    Así como el artículo de Berkeley se
    enfocó en el detalle de WEP, este artículo,
    conocido como el "artículo de Maryland," describe varias
    obvias otras características del 802.11 que lo expone a un
    ataque. Los autores se enfocan en los protocolos utilizados para
    la autentificación y el control de acceso y marcan varios
    puntos que deben ser bastante obvios para cualquiera que
    esté familiarizado con el estándar 802.11 y haya
    trabajado con los productos.

    Los autores de forma correcta apuntan que el SSID no
    sirve como mecanismo de seguridad. Porque es transmitido de forma
    abierta dentro de muchos de los marcos administrativos del
    802.11, es muy sencillo utilizar un sniffer de red para capturar
    el SSID y obtener acceso a la WLAN. También de forma
    correcta señalan que ambos mecanismos de
    autentificación en la especificación, la
    autentificación abierta y la autentificación de
    llave compartida, son muy débiles. La
    autentificación abierta es esencialmente una
    autentificación "nula", tal como fue diseñada para
    ser. Cualquier solicitud de autentificación de una
    estación inalámbrica hacia la WLAN será
    permitida. La autentificación de llave compartida, como se
    describe en la sección 3.2, es básicamente una
    autentificación de respuesta a un reto que permite al
    atacante determinar el keystream utilizado para encriptar la
    respuesta y utilizar este mismo keystream para obtener
    autentificación a la WLAN, aunque el texto de reto se ha
    generado por el PRNG para cada intercambio de
    autentificación.

    Los autores también comentan acerca de la
    inseguridad de
    las Listas de Control de Acceso (ACLs) encontradas muchos
    productos hoy en día. La mayor parte de las ACLs se usan
    para restringir el acceso a una lista de direcciones MAC
    conocidas. Sin embargo, debido a que la mayoría de los
    adaptadores 802.11 permiten que su dirección MAC sea
    modificada por software, esta es una forma
    muy débil de seguridad. Es un procedimiento
    relativamente simple el de sniffear una WLAN para encontrar
    direcciones MAC que tengan permitido el acceso, y después
    cambiar la dirección MAC del adaptador 802.11 para obtener
    acceso.

    4.3 Weaknesses in the Key
    Scheduling Algorithm of RC4

    (Fluhrer, Martin and Shamir 2001)

    Hasta la fecha, este artículo es el más
    significativo y que discute más a fondo las
    vulnerabilidades dentro del RC4, debajo del mecanismo de
    encripción utilizado por WEP. Los autores introducen un
    nuevo ataque sobre WEP que es pasivo, un ataque basado
    únicamente en el texto cifrado que es capaz de recuperar
    de forma completa la llave secreta (no solamente el keystream
    generado por un particular IV, sino que la verdadera llave) en un
    período relativamente corto de tiempo, alrededor de
    4,000,000 de paquetes. Además, el ataque crece de forma
    lineal sin importar la llave o el tamaño del
    IV.

    El ataque hace uso de una falla en el protocolo WEP que
    permite a un atacante recolectar información acerca de los
    bytes de la llave dado cierto conocimiento
    del IV y el primer byte de salida. Como se demostró por
    investigadores de AT&T, el primer byte en la mayoría,
    sino es que todas las transmisiones encriptadas con WEP es el
    header del 802.2 LLC que contiene 0XAA, como la
    designación SNAP (Stubblefield, Loannidis and Rubin 2001).
    Entonces, como el IV es transmitido de forma abierta como se
    especifica en 802.11, los atacantes tienen los dos requerimientos
    para ejecutar éste ataque.

    Aunque los autores de este artículo mencionan que
    ellos "no han intentado atacar una conexión WEP real, y
    que por lo tanto no afirman que WEP sea vulnerable a este
    ataque", los investigadores en AT&T si implementaron el
    ataque contra WEP utilizando un NIC 802.11 de USD
    $100 en un cliente Linux. Ellos
    fueron capaces de recuperar la llave secreta completa en
    alrededor de 5,000,000 de paquetes, que representan más o
    menos tres horas en una red con carga mediana.

    5. Herramientas

    Herramienta

    Sitio Web

    Descripciones

    NetStumbler

    www.netstumbler.com

    Identificador de APs, escucha los SSID y manda
    señales buscando APs

    Kismet

    www.kismetwireless.net

    Sniffer y monitor
    de WLANs- de forma pasiva monitorea el trafico
    inalámbrico, orden la información para
    identificar SSIDs, direcciones MAC, canales y velocidades
    de conexión.

    Wellenreiter

    http://packetstormsecurity.nl

    Herramienta para descubrir WLANs- Usa la fuerza
    bruta para identificar APS de bajo tráfico, oculta
    su verdadera MAC y se integra con GPS.

    THC-RUT

    www.thehackerschoice.com

    Herramienta para descubrir WLANs- Usa la fuerza
    bruta para identificar APS de bajo tráfico- Su
    primera herramienta en una red desconocida.

    Ethereal

    www.ethereal.com

    Analiza WLANs- permite surfear de forma
    interactiva la información capturada, observando
    información detallada de todo el tráfico
    inalámbrico.

    WepCrack

    http://sourceforge.net/projects/wepcrack

    Rompe la encripción – Hace un crack
    de WEP utilizando las vulnerabilidades en la programación de RC4.

    AirSnort

    http://airsnort.shmoo.com

    Rompe la encripción- monitorea de forma
    pasiva las transmisiones, computando la llave de
    encripción cuando se han capturado suficientes
    paquetes.

    HostAP

    http://hostap.epitest.fi

    Convierte una estación WLAN para funcionar
    como un AP.

    6. Fuentes

    Arbaugh, W. A., N. Shankar, and Y. C. J. Wan (March 30,
    2001), Your 802.11 Wireless
    Network Has No Clothes, Department of Computer Science,
    University of Maryland, College Park.

    Borisov, N., I. Goldberg, and D. Wagner, .Intercepting
    Mobile Communications: The Insecurity of 802.11,. in Proceedings
    of the Seventh Annual International Conference on Mobile
    Computing and Networking (Association for Computing Machinery,
    New York, NY), p. 180.

    Fluhrer, S., I. Mantin, and A. Shamir, .Weaknesses in the
    Key Scheduling Algorithm of RC4, presented at the Eighth Annual
    Workshop on Selected Areas in Cryptography, August 16.17,2001,
    Toronto, Canada.

    Geier, J. (1999), Wireless LANS: Implementing Interoperable
    Networks (Macmillan Technical Publishing, Indianapolis,
    IN).

    King, J.S. (Otober 2001),An IEEE 802.11 Wireless LAN Security
    White Paper, Lawrence Livermore National Labofratory, U.S.
    Department of Energy.

    LAN MAN Standards Committee of the IEEE Computer Society,
    Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
    Specifications, ANSI/IEEE Std 802.11, 1999.

    LAN MAN Standards Committee of the IEEE Computer Society,
    High-Speed Physical Layer in the 5GHz Band, ANSI/IEEE Std
    802.11a, 1999.

    LAN MAN Standards Committee of the IEEE Computer Society,
    High-Speed Physical Layer Extension in the 2.4 GHz Band,
    ANSI/IEEE Std 802.11b, 1999.

    Paulo, G. (June 2001), Free & Easy Wireless
    Networking?: A Wi-Fi Security Update (Cahners In-Stat Group,
    Cahners Business Information), LN0103WL.

    Stubblefield, A., J. Ioannidis, and A. D. Rubin (August 21,
    2001), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP,
    AT&T Labs Technical Report TD-4ZCPZZ, Rev. 2.

    Felipe Varea

    Universidad Iberoamericana

    Maestría en Ingeniería
    de Sistemas Empresariales

    México D.F

    Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.

    Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.

    Categorias
    Newsletter