ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

110
Escuela de Ingeniería Civil Electrónica ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE REDES WI-FI EN VALDIVIA Y ANÁLISIS DE SISTEMAS DE ENCRIPTACIÓN DE DATOS UTILIZADOS EN WI-FI” Tesis para optar al título de: Ingeniero Electrónico. Profesor Patrocinante: Sr. Pedro Rey Clericus. Ingeniero Electrónico, Licenciado en Ciencias de la Ingeniería, Diplomado en Ciencias de la Ingeniería. JAVIER GUILLERMO HORN MORGENSTERN VALDIVIA – CHILE 2008

Transcript of ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

Page 1: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

i

Escuela de Ingeniería Civil Electrónica

“ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE REDES WI-FI EN VALDIVIA Y ANÁLISIS DE SISTEMAS DE ENCRIPTACIÓN DE

DATOS UTILIZADOS EN WI-FI”

Tesis para optar al título de: Ingeniero Electrónico.

Profesor Patrocinante:

Sr. Pedro Rey Clericus. Ingeniero Electrónico, Licenciado en Ciencias de la Ingeniería, Diplomado en Ciencias de la Ingeniería.

JAVIER GUILLERMO HORN MORGENSTERN

VALDIVIA – CHILE 2008

Page 2: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

ii

Comisión de Titulación

Profesor Patrocinante:

PEDRO REY CLERICUS

Ingeniero Electrónico

Profesores Informantes: JOSÉ MARDONES F.

Ingeniero Electrónico

LUIS VIDAL V

Ingeniero Civil en Informática

Fecha Examen Titulación: 15 de Septiembre de 2008

Page 3: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

iii

Agradecimientos 

En este tiempo en que se da un gran paso y se finaliza un gran ciclo de la vida son muchas

las ideas que se vienen a la mente, como son el cumplimiento de sueños, el lograr las metas

profesionales y de realización personal que se han anhelado durante tanto tiempo.

Parece increíble, recordar cuando inscribí mis primeros cuatro ramos en la U, miraba el

plan de estudios y se veía tan lejano poder llegar a inscribir la tesis y que habían tantos ramos que

aprobar antes de siquiera pensar en ella. Pero ya pasó todo aquello y la tesis está lista. Estos

poco más de cinco años de paso por la Universidad fueron intensos, llenos de desafíos y metas

por cumplir, pero también estuvieron llenos de satisfacciones y alegrías.

He aquí el momento para agradecer a mis padres, Reinaldo y María Teresa, ya que gracias

a sus enseñanzas, consejos y su apoyo incondicional me permitieron cumplir con los desafíos de

la mejor forma posible. A Daiana, la cual siempre estuvo a mi lado para motivarme a que trabaje

en mi tesis diciéndome: “tesis”. Ellos se transformaron en los tres pilares fundamentales de

motivación para finalizar mi tesis, algunos pilares presionaban más que otros, pero gracias a ello,

hoy puedo decir que la he terminado.

También tengo que agradecer a don Pedro, mi profesor patrocinante, el cual desde el

momento en que tuve la primera clase con él se mostró como una persona abierta al diálogo y con

la cual siempre es agradable y entretenido conversar. Siempre dispuesto a dar su apoyo en los

ámbitos más diversos y un guía al momento de ir estructurando la tesis.

No puedo dejar de lado a los profesores Luis Vidal y José Mardones, informantes en mi

tesis, quienes me colaboraron mucho en la entrega de información teórica y me facilitaron el

equipo necesario para hacer las pruebas prácticas, además de apoyarme con las experiencias que

tienen acerca del tema.

Y a todos aquellos que participaron de forma indirecta en mi tesis, también lleguen a

ustedes mis agradecimientos.

Page 4: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

iv

Í N D I C E 

Comisión de Titulación ..................................................................................................................ii

Agradecimientos ........................................................................................................................... iii

Índice .............................................................................................................................................. iv

Índice de Figuras ........................................................................................................................... vi

Índice de Tablas ............................................................................................................................. ix

Índice de Gráficos ........................................................................................................................... x

Resumen ......................................................................................................................................... xi

Abstract .........................................................................................................................................xii

Introducción ................................................................................................................................ xiii

Objetivos ....................................................................................................................................... xvi

1  Capítulo I: Una mirada a Wi-Fi ........................................................................................... 1 

1.1  Introducción ...................................................................................................................... 1 1.2  Un poco de historia ........................................................................................................... 3 1.3  El protocolo IEEE 802.11 ................................................................................................. 4 1.4  Canales y Frecuencias ....................................................................................................... 6 

1.4.1  IEEE 802.11b y IEEE 802.11g .................................................................................. 6 1.4.2  IEEE 802.11a ............................................................................................................. 7 

1.5  Modelo OSI ....................................................................................................................... 8 1.5.1  Capa Física ................................................................................................................ 8 1.5.2  Capa MAC ............................................................................................................... 11 

1.6  Dispositivos .................................................................................................................... 13 1.7  Ventajas y Desventajas ................................................................................................... 15 

2  Capítulo II: Estudio sobre Iluminación Wi-Fi en Valdivia .............................................. 16 

2.1  Introducción .................................................................................................................... 16 2.2  Wardriving ...................................................................................................................... 17 2.3  Hardware y software utilizado ........................................................................................ 18 2.4  Captura de datos y generación de informe ...................................................................... 23 

3  Capítulo III: Mecanismos de Encriptación de datos Utilizados en Wi-Fi ...................... 30 

Page 5: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

v

3.1  Introducción .................................................................................................................... 30 3.2  WEP (Wired Equivalent Privacy) ................................................................................... 31 

3.2.1  ¿Cómo funciona WEP? ........................................................................................... 31 3.2.2  Historia de WEP ...................................................................................................... 32 

3.3  WPA (Wi-Fi Protected Access) ...................................................................................... 34 3.3.1  Historia de WPA ...................................................................................................... 34 3.3.2  Funcionamiento de WPA......................................................................................... 35 

3.4  IEEE 802.11i, “ WPA2” ................................................................................................. 36 3.4.1  Características Generales ......................................................................................... 36 3.4.2  Establecimiento de un contexto seguro de comunicación ....................................... 37 

3.5  Diferencias entre WPA y 802.11i ................................................................................... 51 3.6  Ataques a WPA y 802.11i ............................................................................................... 52 

4  Capítulo IV: Análisis de Vulnerabilidad de Seguridad en Wi-Fi .................................... 53 

4.1  Introducción .................................................................................................................... 53 4.2  Consideraciones Previas ................................................................................................. 54 4.3  Procedimiento ................................................................................................................. 56 

4.3.1  Para clave WEP ....................................................................................................... 56 4.3.2  Para clave WPA-PSK y WPA2-PSK....................................................................... 57 

4.4  Actualización de Wireless Zero Configuration (WZC) .................................................. 57 4.5  Análisis ........................................................................................................................... 59 

4.5.1  WEP ......................................................................................................................... 59 4.5.2  WPA-PSK ................................................................................................................ 64 4.5.3  WPA2-PSK .............................................................................................................. 69 

5  Capitulo V: Mejoramiento de la Seguridad en Wi-Fi ....................................................... 75 

5.1  Introducción .................................................................................................................... 75 5.2  Análisis de resultados de Estudio Estadístico y de Vulnerabilidad ................................ 75 5.3  Propuestas de mejoramiento de seguridad ...................................................................... 81 

Conclusión ..................................................................................................................................... 86

Referencias .................................................................................................................................... 89

Anexo

A. Acrónimos ............................................................................................................................... 91

Page 6: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

vi

Índice de Figuras 

Figura 1-1  Red Wi-Fi en modo Infraestructura [19] ............................................................... 2 

Figura 1-2  Red Wi-Fi en modo Ad-Hoc con opción de conexión a internet [19] ................... 3 

Figura 1-3  Logo Wi-Fi ............................................................................................................ 4 

Figura 1-4  Canales de la banda de 2,4 GHz [20] .................................................................... 7 

Figura 1-5  Canales sin traslape en la banda de 5 GHz ............................................................ 8 

Figura 1-6  Codificación de Baker [9] ..................................................................................... 9 

Figura 1-7  Grafica de codificación con FHSS [9] ................................................................. 10 

Figura 1-8  Ejemplo de nodo escondido ................................................................................. 12 

Figura 1-9  Access Point (AP) ................................................................................................ 14 

Figura 1-10  Tarjetas Wi-Fi: a) USB, b) PCI, c) PCMCIA ..................................................... 14 

Figura 2-1  Hardware utilizado .............................................................................................. 18 

Figura 2-2  Pantalla principal NetStumbler ............................................................................ 19 

Figura 2-3  Barra principal NetStumbler ................................................................................ 20 

Figura 2-4  Configuración de GPS en NetStumbler ............................................................... 21 

Figura 2-5  Visualización GPS ............................................................................................... 21 

Figura 2-6  Página principal de Draw a Map en GPS Visualizer [13] ................................... 23 

Figura 2-7  Mapa Wi-Fi Valdivia ........................................................................................... 25 

Figura 2-8  Mapa Wi-Fi sector Centro ................................................................................... 26 

Figura 2-9  Mapa Wi-Fi sector Isla Teja ................................................................................ 27 

Figura 2-10  Mapa Wi-Fi sector El Bosque ............................................................................. 28 

Figura 3-1  Proceso de creación de texto cifrado con WEP ................................................... 32 

Figura 3-2  Fases de operación de 802.11i [18] ..................................................................... 38 

Figura 3-3  Detalle trama RSN IE [10] .................................................................................. 38 

Figura 3-4  Fase 1: Acuerdo sobre las políticas de seguridad [18] ........................................ 41 

Figura 3-5  Autenticación 802.1x [8] ..................................................................................... 41 

Figura 3-6  Derivación y distribución de claves [18] ............................................................. 43 

Figura 3-7  4-Way Handshake................................................................................................ 44 

Figura 3-8  Group Key Handshake ........................................................................................ 45 

Page 7: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

vii

Figura 3-9  Jerarquía de clave por parejas [18] ...................................................................... 46 

Figura 3-10  Jerarquía de claves de grupo [18] ........................................................................ 47 

Figura 3-11  Esquema de encriptación de TKIP [18] ............................................................... 49 

Figura 3-12  Comparación de cifrado WEP con TKIP ............................................................ 49 

Figura 3-13  Cálculo de MIC utilizando Michael [18] ............................................................. 50 

Figura 3-14  Encriptación CCMP [18] ..................................................................................... 51 

Figura 4-1  back|track 3 .......................................................................................................... 54 

Figura 4-2  Modo Monitor ..................................................................................................... 56 

Figura 4-3  Error al tratar de conectarse con una red con cifrado WPA2 .............................. 58 

Figura 4-4  WZC incapaz de reconocer cifrado WPA2 ......................................................... 58 

Figura 4-5  Detección y conexión correcta de cifrado WPA2 en WZC ................................. 58 

Figura 4-6  Boingo Wireless .................................................................................................. 59 

Figura 4-7  Airodump-ng capturando ..................................................................................... 60 

Figura 4-8  Aircrack-ng en proceso ........................................................................................ 61 

Figura 4-9  Aircrack-ng finalizado exitosamente ................................................................... 62 

Figura 4-10  Airodump-ng finalizado ...................................................................................... 63 

Figura 4-11  Captura de tráfico con airodump-ng .................................................................... 64 

Figura 4-12  Aircrack-ng obteniendo exitosamente clave WEP de 128 bits............................ 64 

Figura 4-13  Aircrack-ng sin datos ........................................................................................... 65 

Figura 4-14  Airodump-ng ha capturado un handshake ........................................................... 66 

Figura 4-15  Aircrack-ng con 1 handshake .............................................................................. 66 

Figura 4-16  Ataque de desautenticación con aireplay-ng ....................................................... 67 

Figura 4-17  Visualización de ataque de desautenticación en estación objetivo...................... 67 

Figura 4-18  Recuperación exitosa de clave WPA-PSK .......................................................... 68 

Figura 4-19  Clave WPA-PSK no encontrada .......................................................................... 69 

Figura 4-20  Airodump-ng obtiene handshake por ingreso de nueva estación ........................ 70 

Figura 4-21  Aircrack-ng reconoce handshake capturado ........................................................ 70 

Figura 4-22  Ataque de desautenticación enviado 5 veces ....................................................... 71 

Figura 4-23  Ataque de desautenticación enviado 1 vez .......................................................... 72 

Figura 4-24  Visualización de ataque de desautenticación en estación objetivo...................... 72 

Figura 4-25  Recuperacion exitosa clave WPA2-PSK ............................................................. 73 

Page 8: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

viii

Figura 4-26  Clave WPA2-PSK no encontrada ........................................................................ 73 

Figura 5-1  Redes Wi-Fi en barrio La Estancia ...................................................................... 76 

Figura 5-2  Wardriving realizado en Manhattan por Sutton [24] ........................................... 78 

Figura 5-3  Wardriving realizado en Northern Virginia por Sutton [24] ............................... 78 

Figura 5-4  Generador de clave inalámbrica [12] ................................................................... 84 

Figura 5-5  Conexión punto a punto de una VPN [8] ............................................................ 85 

Page 9: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

ix

Índice de Tablas 

Tabla 1-1  Estándares de la familia IEEE 802.11 [17][20][28] .................................................. 4 

Tabla 1-2  Canales y Frecuencias usados en IEEE802.11b/g [1] ............................................... 6 

Tabla 1-3  Canales y Frecuencias usados en IEEE802.11a [1] ................................................... 7 

Tabla 1-4  Rango de frecuencias empleado en FHSS [9] ......................................................... 10 

Tabla 1-5  Ventajas y Desventajas de Wi-Fi............................................................................. 15 

Tabla 2-1  Configuración de velocidad de escaneo [5] ............................................................. 18 

Tabla 2-2  Detalle parámetros NetStumbler ............................................................................. 20 

Tabla 2-3  Estados funcionamiento NetStumbler ..................................................................... 21 

Tabla 2-4  Resultados Wardriving Valdivia ............................................................................. 24 

Tabla 2-5  Resultados Wardriving sector Centro ...................................................................... 25 

Tabla 2-6  Resultados Wardriving sector Isla Teja ................................................................... 26 

Tabla 2-7  Resultados Wardriving sector El Bosque ................................................................ 28 

Tabla 3-1  Cronología de los ataques a WEP [18] .................................................................... 33 

Tabla 3-2  Lista de suite de cifrado RSN [10] .......................................................................... 40 

Tabla 3-3  Diferencias entre WPA y 802.11i ............................................................................ 52 

Tabla 4-1  Hardware utilizado en el análisis de vulnerabilidad ................................................ 53 

Tabla 4-2  Descripcion de campos de Airodump-ng [15] ......................................................... 60 

Tabla 5-1  Rango de opciones de seguridad para una red inalámbrica [20] ............................. 82 

Page 10: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

x

Índice de Gráficos 

Gráfico 2-1  Redes Wi-Fi en Valdivia ...................................................................................... 25 

Gráfico 2-2  Redes Wi-Fi en sector Centro .............................................................................. 26 

Gráfico 2-3  Redes Wi-Fi en sector Isla Teja ........................................................................... 27 

Gráfico 2-4  Redes Wi-Fi en sector El Bosque ........................................................................ 28 

Gráfico 2-5  Distribución en el uso de canales de RF en redes Wi-Fi de Valdivia .................. 29 

Gráfico 5-1  Penetración Wi-Fi en dos barrios de Valdivia ..................................................... 76 

Gráfico 5-2  Penetración Banda Ancha por GSE ..................................................................... 77 

Page 11: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xi

Resumen 

En el último tiempo hemos visto como el desarrollo de las tecnologías inalámbricas ha ido

cobrando más y más adherentes, convirtiéndose hoy en día en un requerimiento tanto para el

ámbito comercial/empresarial como para el hogar.

En los entornos de pequeña oficina y hogares (SOHO1) la tecnología que más ha irrumpido

durante este último tiempo es Wi-Fi, esto debido en gran parte a la inclusión de Access Point

(AP’s) en los paquetes de banda ancha, y acompañado por la creciente venta de equipos

portátiles, como son los notebooks, que traen incorporado de fábrica soporte para dicha

tecnología. Con todo este aumento de redes inalámbricas se ha hecho presente de forma explícita

el tema de la seguridad, como se está utilizando esta y si realmente está protegiendo a los

usuarios.

En el desarrollo de esta tesis el primer objetivo es dimensionar el crecimiento de

despliegues de redes Wi-Fi en Valdivia, tomando para ello sectores socioeconómicamente

representativos de la ciudad. Además de tomar esta fotografía de la realidad Wi-Fi en Valdivia,

se incluye como parte del estudio el establecer si existe la preocupación de cifrar las redes, es

decir, activar algún sistema de encriptación.

El segundo objetivo es analizar la vulnerabilidad de los sistemas de encriptación de datos

disponibles para redes Wi-Fi (WEP, WPA, WPA2), para así poder elaborar una clasificación de

ellos en base al grado de protección que suministran. Luego de realizado este trabajo, se

entregará una visión acerca de cómo se puede incrementar el grado de seguridad, y por ende,

robustecer la seguridad de la red, sin la necesidad de cambiar o agregar hardware, sólo realizando

las configuraciones optimas en los equipos actuales.

1 Small Office / Home Office

Page 12: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xii

Abstract 

In the last times, we have seen how the development of wireless Technologies has been

taking more and more adepts, becoming nowdays in a requirement for commercial/enterprise

environment, and for home use too.

In the small office and home office environment (SOHO) the technology that has been

more popular nowdays is the Wi-Fi, this has been because the inclusion of Access Point (AP) in

the broadband packages, and for the crescent sales of portable equipments, such as notebooks,

wich the have support for these technologies from factory. With all these argues of wireless

networks, now is explicit the issue of security, how it has been used, and if it’s really taking care

of users.

In the development of these thesis, the first objective is to dimensionate the growing of Wi-

Fi networks in Valdivia, taking for that concern representative sectors (socioeconomic) of the

city. Also is to take this picture of Wi-Fi reality in Valdivia, it is also included as a part of this

study, if there’s an existing concerning in coding the networks, in other words, to activate an

encryption system.

The second objective is to analyze the vulnerability of data encryption systems available

for Wi-Fi networks (WEP, WPA, WPA2) so then being able to make a classification of them

based on the protection level that they provide. After this classification is made, a vision of how

to increase the security level is going to be delivered, and with that to strength the safety of the

net, without the need to change or add hardware, only applying the optimum configuration in

actual equipments.

Page 13: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xiii

Introducción 

Cuando hablamos de Wi-Fi2 nos referimos a una de las tecnologías de comunicación

inalámbrica más usada hoy en día, tanto a nivel empresarial como domiciliario. Durante los

últimos años su uso ha tenido un crecimiento exponencial y la cantidad de puntos de acceso que

podemos encontrar al encender nuestro equipo (Notebook, PDA, etc) lo demuestra. Sin embargo,

esta proliferación de redes inalámbricas ha acarreado la discusión profunda del tema de la

seguridad en la transmisión de información a través de ellas, puesto que al tratarse de una

transmisión basada en ondas de radio, cualquiera que esté dentro del radio de cobertura es un

potencial usuario, cosa que no sucede en redes cableadas donde el que no tiene un punto de

acceso simplemente no tiene acceso a la red. El estudio y desarrollo de mecanismos de seguridad

ha entregado al mercado las herramientas para hacer de estas redes una tecnología segura y

confiable en la transmisión de datos.3

Ahora bien, surge la pregunta, ¿Son realmente efectivos estos métodos de protección?,

¿Cumplen con lo que prometen?, ó ¿debemos conjugar varias herramientas para proteger nuestra

red y así se muestre robusta ante ataques maliciosos? Estas y otras preguntas son las que esta

tesis busca aclarar y luego señalar cual(es) es(son) el(los) mejor(es) método para mantener

nuestra red inalámbrica segura.

Para comenzar a develar las interrogantes planteadas anteriormente, comenzaré el desarrollo

de la tesis con un capítulo introductorio a Wi-Fi denominado “Una mirada a Wi-Fi” dentro del

cual se especificarán los aspectos técnicos que circundan a esta tecnología y así tener una sólida

base para los análisis posteriores, tanto de masificación de Wi-Fi domiciliario en Valdivia como

el análisis propio de los sistemas de seguridad de este tipo de redes.

Como segundo capítulo se presenta el “Estudio sobre iluminación Wi-Fi en Valdivia”.

Dicho estudio tiene como objetivo principal entregar una estadística sobre el número de AP’s que

hay presentes en la ciudad y saber cuántos de estos cuentan con algún sistema de cifrado

activado. De esta forma se podrá dilucidar la primera interrogante de esta tesis en cuanto a saber

2 Wi-Fi es la marca para denominar el estándar IEEE 802.11. Fue inventado por la agencia Interbrand. No es el acrónimo para Wireless Fidelity como se cree comúnmente. “Wi-Fi, no es un acrónimo, no tiene significado” Phil Belanger, miembro fundador de Wi-Fi Alliance que presidio la selección de la denominación “Wi-Fi” [27] 3 Transmisión de datos, me refiero a cualquier tipo de información que se pueda enviar por una red IP

Page 14: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xiv

si existe la preocupación de proteger las redes Wi-Fi o no. Un segundo objetivo para este

capítulo es, en base a la información de SSID4, determinar el tipo de cifrado usado con mayor

frecuencia. Luego, este resultado acompañado con la información del capítulo de “Análisis de

vulnerabilidad en Wi-Fi” permite establecer si el cifrado se está activando con el mecanismo más

idóneo. Para la recolección de los datos se utilizará el software Network Stumbler, programa

basado en plataforma Windows de licencia gratuita. Este programa se complementa con un GPS

Garmin eTrex Legend, de esta forma cuando encuentra una nueva red, añade la información de

latitud y longitud, vital para en una última fase confeccionar un mapa que muestre la ubicación de

las redes encontradas. Ello se consigue utilizando la aplicación Web GPSVisualizer, la cual

posiciona los puntos encontrados sobre un mapa de Google Earth.

Luego entraremos de lleno en lo que se refiere al estudio de los sistemas de encriptación

capítulo que lleva como título “Mecanismos de encriptación de datos utilizados en Wi-Fi”. Aquí

se estudiarán las encriptaciones WEP, WPA-PSK y WPA2-PSK que son los sistemas disponibles

para cifrar redes domesticas5. Para cada uno de ellos se presenta su descripción, un poco de

historia en cuanto a conocer los hechos que llevaron a la creación de cada uno de ellos para luego

entrar de lleno en su forma de operar, algoritmos implicados, sistema para cifrar datos, como se

realiza el proceso de autenticación y confidencialidad de la información.

A continuación en el capítulo “Análisis de vulnerabilidad en Wi-Fi” se pondrá a prueba la

teoría con el objetivo de comprobar el nivel de seguridad que ofrece cada uno de los sistemas

mencionados anteriormente. Para que los resultados sean concluyentes y muestren la realidad de

la situación, los análisis de los sistemas de encriptación se desarrollarán con programas bajados

desde Internet, de páginas dedicadas a la auditoria wireless y de licencia gratuita. De esta forma,

se consigue un resultado que representa a cualquier persona que, con la intención de vulnerar

nuestra red, busque en algún foro o página de auditoría, programas para conseguir su objetivo.

Para la realización de esta tarea, comencé mi búsqueda en internet de programas dedicados a la

auditoría wireless, tal como lo haría cualquier persona, y encontré un sinnúmero de opciones,

tanto para Windows como para Linux. Finalmente después de probar varias de ellas me he

quedado con back|track 3, que es un Live Cd de Linux con todos los programas y drivers

4 El SSID permite identificar, en algunos casos, el ISP que instaló la red Wi-Fi, como sucede con Telsur cuyos SSID son del tipo wifitelsur_xxxx, o telsur_wifi_xxxx. 5 Es impensable un servidor Radius de autentificación para una red domestica.

Page 15: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xv

necesarios para realizar una completa auditoría wireless. Este Live Cd está destinado a usuarios

profesionales o técnicos, por lo tanto es una herramienta muy poderosa. Para el análisis se colocó

en un Router D-Link DI 524UP la configuración específica para cada uno de los sistemas,

comenzando con WEP 64 bits, luego WEP 128 bits, WPA-PSK y finalmente WPA2-PSK.

Dentro del análisis se abarcó cada una de las variables que influyen en la robustez de la clave y la

seguridad las cuales varían de acuerdo al sistema, por ejemplo, la principal variable para WEP es

la longitud de la clave, en cambio, para WPA-PSK y WPA2-PSK la principal es la complejidad

de la clave.

A raíz de los resultados obtenidos en los capítulos ya nombrados se presenta en el último,

titulado “Mejoramiento de la seguridad en Wi-Fi” el cual en una primera parte incluye un

completo análisis de los resultados obtenidos tanto en el estudio estadísticos de redes Wi-Fi en

Valdivia, como en el análisis de vulnerabilidad. Este análisis tiene como finalidad responder a

las interrogantes que fueron planteadas a lo largo de la tesis como: ¿hay preocupación por cifrar

las redes Wi-Fi?, ¿Qué nivel de seguridad ofrece cada sistema de encriptación?, etc. Luego, en

una segunda parte, se presentan las propuestas para hacer de nuestra red una con seguridad

robusta, pero sin la necesidad de tener que cambiar hardware, sino que sólo configurando

correctamente nuestro router o punto de acceso.

Para finalizar la tesis se exponen las conclusiones obtenidas luego de haber desarrollado los

capítulos antes nombrados, hay conclusiones específicas para cada uno de ellos y otras que son

transversales a todo el desarrollo de ella.

Posteriormente se incluye un anexo con los acrónimos usados durante todo el desarrollo de la

tesis para que sean fáciles de ubicar en caso de requerir una consulta rápida de alguno de ellos.

Page 16: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

xvi

Objetivos 

Generales 

Identificar la situación actual de iluminación de redes Wi-Fi en Valdivia, centrado

específicamente en la busca de redes domiciliarias y de pequeña oficina.

Analizar en forma empírica las vulnerabilidades que se presentan en los sistemas de

cifrado de datos utilizados en redes Wi-Fi que utilizan autenticación mediante clave pre-

compartida.

Específicos 

- Establecer un contexto teórico sobre la tecnología Wi-Fi el cual forma las bases para el

correcto desarrollo de la tesis.

- Determinar zonas representativas de Wi-Fi en Valdivia para realizar estudio, incluyendo

todos los niveles socio-económicos.

- Confeccionar una estadística con el fin de determinar el nivel de seguridad ofrecido por

las redes Wi-Fi en Valdivia.

- Confeccionar un mapa de puntos Wi-Fi en Valdivia.

- Describir sistemas de encriptación para redes Wi-Fi dedicados a ambientes SOHO, como

son: WEP, WPA-PSK y WPA2-PSK.

- Analizar vulnerabilidades de los sistemas de encriptación detallados en el punto anterior.

- Poner en práctica software dedicado a la auditoría wireless.

- Proponer ideas con el fin de mejorar el nivel de seguridad de nuestra red Wi-Fi.

Page 17: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

1

1 Una mirada a Wi­Fi 

1 Capítulo I: Una mirada a Wi­Fi 

1.1 Introducción Wi-Fi erróneamente se asocia con el acrónimo para Wireless Fidelity. En sus inicios, Wi-Fi

Alliance contrató a la empresa de publicidad Interbrand para que ellos dieran un nombre y un

logo al estándar IEEE 802.11. El resultado fue la marca Wi-Fi y el logo estilo Ying Yang. La

única razón de que se escuche algo sobre “Wireless Fidelity” es que, algunos miembros del

equipo estaban asustados, no entendían mucho de marketing ni estrategias de comercialización,

entonces ellos no podían imaginar usar el nombre “Wi-Fi” sin tener alguna corta explicación

literal, por ello se agregó la etiqueta “The Standard for Wireless Fidelity” junto con el nombre.

Luego cuando la marca se hizo mundialmente reconocida, tenía un mercado y negocios con

muchas compañías, la alianza decidió eliminar la etiqueta.[27]

Wi-Fi, es una marca bajo la cual se agrupa un conjunto de estándares para redes inalámbricas

basado en las especificaciones IEEE 802.11. También podemos referirnos a Wi-Fi como WLAN.

En la actualidad es común encontrar dos tipos de comunicación Wi-Fi:

• 802.11b

• 802.11g

Su velocidad (hasta 54 Mbps) y alcance (hasta 100m) han hecho que esta tecnología se

posicione dentro del mercado como la solución perfecta para el acceso a internet sin cables.

La ubicación del punto de acceso inalámbrico es crucial para asegurar un correcto despliegue

de la red, ya que al tratarse de comunicación por ondas de radio obstáculos como paredes, metal o

puertas degradan la señal transmitida.

El funcionamiento de una red Wi-Fi es bastante sencillo y puede operar en dos modos

distintos, infraestructura y ad-hoc.

Page 18: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

2

i. Modo Infraestructura: En este modo las estaciones inalámbricas se comunican con

la red LAN a través de los Access Point (AP). Cada punto de acceso y las estaciones

asociadas a él son conocidos como un Basic Service Set (BSS), y el conjunto de BSS

que podemos encontrar en una red se denomina Extended Service Set (ESS). En este

tipo de infraestructura los AP no sólo proveen la conexión entre una red wireless y

una cableada, sino que también entregan un entorno de seguridad y manejan el tráfico

que pasa sobre ellos.

Una representación gráfica de este tipo de topología la podemos ver en la Figura 1-1.

Figura 1-1 Red Wi-Fi en modo Infraestructura [19]

ii. Modo Ad-Hoc: o también conocido como “peer-to-peer”. En este modo las

estaciones se comunican directamente entre sí, sin las necesidad de utilizar un AP.

Bajo estas condiciones el conjunto de estaciones inalámbrica se denomina

Independent Basic Service Set (IBSS). Al utilizar este modo el área de cobertura

puede ampliarse utilizando APs como repetidores.

Para tener acceso a internet en este modo una de las estaciones inalámbricas del IBSS

debe conectarse mediante un AP a una red en modo infraestructura, configuración

que se demuestra en la Figura 1-2.

Page 19: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

3

Figura 1-2 Red Wi-Fi en modo Ad-Hoc con opción de conexión a internet [19]

Por tratarse de conexiones inalámbricas, no es difícil que alguien intercepte nuestro flujo de

información. Por esto es crucial la encriptación de la transmisión para ofrecer un entorno seguro.

En Wi-Fi podemos encontrar cifrado WEP, WPA y en los AP más nuevos WPA2 nombrados

respectivamente desde el que ofrece menos seguridad al que nos ofrece un entorno más seguro.

El hilo conductor de esta tesis es la seguridad en Wi-Fi por ende dejaré el estudio de estos

conceptos para los capítulos posteriores.

1.2 Un poco de historia El objetivo de la estandarización es la normalización. No obstante existen numerosos

estándares que definen distintos tipos de redes inalámbricas. Esta variedad produce confusión en

el mercado y descoordinación entre los propios fabricantes. Para resolver este problema los

principales fabricantes de dispositivos inalámbricos se asociaron y crearon en 1999 WECA

(Wireless Ethernet Compatibility Alliance) la cual en 2003 paso a denominarse Wi-Fi Alliance.

El objetivo de la misma fue crear una marca que permitiese fomentar la tecnología inalámbrica y

asegurar la compatibilidad.

Así, el año 2000 WECA certifica la interoperabilidad de equipos según la norma IEEE

802.11b bajo la marca Wi-Fi. Esto quiere decir que el usuario tiene la seguridad de que todos los

equipos con la marca Wi-Fi funcionaran juntos sin problema, independiente del fabricante de

cada uno de ellos.

Page 20: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

4

Figura 1-3 Logo Wi-Fi

La norma IEEE 802.11b fue diseñada para sustituir a las capas física y MAC de la norma

802.3 (Ethernet). Esto quiere decir, que en lo único que se diferencia una red Wi-Fi de una

Ethernet, es en cómo se accede a la red, el resto es idéntico. Por lo tanto, una red local

inalámbrica 802.11 es completamente compatible con todos los servicios de una LAN cableada.

1.3 El protocolo IEEE 802.11 Es el encargado de definir el uso de los dos niveles inferiores de la arquitectura OSI, es

decir, la capa física y de enlace de datos, especificando sus normas de funcionamiento en una

WLAN. El estándar original data de 1997, era el IEEE 802.11, tenia velocidades de 1 hasta 2

Mbps y trabajaba en la banda de frecuencia de 2,4 GHz, el cual hoy en día se conoce como

802.11Legacy. Desde ese día se han incluido actualizaciones a este protocolo, las cuales se

presentan mediante la Tabla 1-1 donde podemos encontrar las principales características de cada

estándar. Tabla 1-1 Estándares de la familia IEEE 802.11 [17][20][28]

Nombre

Estándar Nombre Descripción

802.11Legacy Versión original del protocolo con velocidades de transmisión de 1 hasta 2

Mbps en la banda de 2,4 GHz

802.11a Wi-Fi5

El estándar 802.11 (llamado Wi-Fi 5) admite un ancho de banda superior

(el rendimiento total máximo es de 54 Mbps aunque en la práctica es de 30

Mpbs). El estándar 802.11a provee ocho canales de radio en la banda de

frecuencia de 5 GHz.

802.11b Wi-Fi

El estándar 802.11 es el más utilizado actualmente. Ofrece un rendimiento

total máximo de 11 Mpbs (6 Mpbs en la práctica) y tiene un alcance de

hasta 300 metros en un espacio abierto. Utiliza el rango de frecuencia de

2,4 GHz con tres canales de radio disponibles (sin traslape).

802.11c Combinación del

802.11 y el 802.11d

El estándar combinado 802.11c no ofrece ningún interés para el público

general. Es solamente una versión modificada del estándar 802.11d que

permite combinar el 802.11d con dispositivos compatibles 802.11 (en el

nivel de enlace de datos).

Page 21: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

5

802.11d Internacionalización

El estándar 802.11d es un complemento del estándar 802.11 que está

pensado para permitir el uso internacional de las redes 802.11 locales.

Permite que distintos dispositivos intercambien información en rangos de

frecuencia según lo que se permite en el país de origen del dispositivo.

802.11e Mejora de la QoS

El estándar 802.11e está destinado a mejorar la calidad del servicio en el

nivel de la capa de enlace de datos. El objetivo del estándar es definir los

requisitos de diferentes paquetes en cuanto al ancho de banda y al retardo

de transmisión para permitir mejores transmisiones de audio y vídeo.

802.11f Itinerancia

El 802.11f es una recomendación para proveedores de puntos de acceso

que permite que los productos sean más compatibles. Utiliza el protocolo

IAPP que le permite a un usuario itinerante cambiarse claramente de un

punto de acceso a otro mientras está en movimiento sin importar qué

marcas de puntos de acceso se usan en la infraestructura de la red. También

se conoce a esta propiedad simplemente como itinerancia.

802.11g

El estándar 802.11g ofrece un ancho de banda elevado (con un rendimiento

total máximo de 54 Mbps pero de 30 Mpbs en la práctica) en el rango de

frecuencia de 2,4 GHz. El estándar 802.11g es compatible con el estándar

anterior, el 802.11b, lo que significa que los dispositivos que admiten el

estándar 802.11g también pueden funcionar con el 802.11b.

802.11h

El estándar 802.11h tiene por objeto unir el estándar 802.11 con el estándar

europeo (HiperLAN 2, de ahí la h de 802.11h) y cumplir con las

regulaciones europeas relacionadas con el uso de las frecuencias y el

rendimiento energético.

802.11i

El estándar 802.11i está destinado a mejorar la seguridad en la

transferencia de datos (al administrar y distribuir claves, y al implementar

el cifrado y la autenticación). Este estándar se basa en el AES (estándar de

cifrado avanzado) y puede cifrar transmisiones que se ejecutan en las

tecnologías 802.11a, 802.11b y 802.11g. Se implementa en WPA2

802.11Ir El estándar 802.11Ir se elaboró para que pueda usar señales infrarrojas.

Este estándar se ha vuelto tecnológicamente obsoleto.

802.11j El estándar 802.11j es para la regulación japonesa lo que el 802.11h es para

la regulación europea.

802.11n

Velocidades de transmisión de 600 Mbps, con lo cual debería ser 10 veces

más rápida que una 802.11a/g y 40 veces más que una 802.11b. Se espera

que el alcance de operación de las redes sea mayor gracias a la tecnología

de antenas MIMO.

Page 22: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

6

802.11w

Aún no concluido. Trabaja en mejorar la capa MAC para aumentar la

seguridad de los protocolos de autenticación y codificación. Se intenta

extender la protección que aporta 802.11i más allá de los datos a las tramas

de gestión, responsable de las principales operaciones de una red.

En la actualidad la mayoría de los productos Wi-Fi que se venden en el comercio son de la

especificación b y de la g. Estas especificaciones trabajan en la banda de 2,4 GHz la cual no

requiere de permisos para su uso, ello es una explicación de por qué la mayoría de los productos

pertenecen a estas especificaciones y no a la especificación a que opera en la banda de 5 GHz la

cual es una banda licenciada.

La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión

802.11i al incorporar AES para el cifrado de la clave.

1.4 Canales y Frecuencias 

1.4.1 IEEE 802.11b y IEEE 802.11g 

En la Tabla 1-2 se especifican los identificadores de canal, frecuencia central y el dominio

regulador para cada canal de estas especificaciones. Tabla 1-2 Canales y Frecuencias usados en IEEE802.11b/g [1]

Identificador de canal

Frecuencia central (MHz)

Dominio Regulador América (-A) EMEA (-E) Israel (-I) China (-C) Japón (-J)

1 2412 ° ° - ° ° 2 2417 ° ° - ° ° 3 2422 ° ° ° ° ° 4 2427 ° ° ° ° ° 5 2432 ° ° ° ° ° 6 2437 ° ° ° ° ° 7 2442 ° ° ° ° ° 8 2447 ° ° ° ° ° 9 2452 ° ° ° ° °

10 2457 ° ° - ° ° 11 2462 ° ° - ° ° 12 2467 - ° - - ° 13 2472 - - - - ° 14 2484 - - - - °

Page 23: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

7

El ancho de banda de la señal, 22 MHz, es superior a la separación de dos canales

consecutivos, 5 MHz, por eso se hace necesaria una separación de al menos 5 canales para evitar

el traslape de los canales adyacentes para de esa forma eliminar la interferencia entre canales

adyacentes. Tradicionalmente se utilizan los canales 1, 6 y 11. La Figura 1-4 muestra

gráficamente lo mencionada anteriormente.

Figura 1-4 Canales de la banda de 2,4 GHz [20]

1.4.2 IEEE 802.11a Al igual que para el caso de IEEE 802.11b/g, en la Tabla 1-3 se especifican el identificador

de canal, la frecuencia central y el dominio regulatorio para este estándar. Tabla 1-3 Canales y Frecuencias usados en IEEE802.11a [1]

Identificador de canal

Frecuencia central (MHz)

Dominio Regulador América (-A) Japón (-J) Singapur (-S) Taiwan (-T)

34 5170 - ° - - 36 5180 ° - ° - 38 5190 - ° - - 40 5200 ° - ° - 42 5210 - ° - - 44 5220 ° - ° - 46 5230 - ° - - 48 5240 ° - ° - 52 5260 ° - - ° 54 5280 ° - - ° 60 5300 ° - - ° 64 5320 ° - - °

149 5745 - - - - 153 5765 - - - - 157 5785 - - - - 161 5805 - - - -

Page 24: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

8

Para la compatibilidad de sistemas de radar y evitar interferencia con comunicaciones por

satélite, en Europa se requiere un control dinámico de las frecuencias y un control automático de

las potencias de transmisión. Es por eso, que para su uso en Europa, las redes 802.11a deben

incorporar las modificaciones del 802.11h.

Al igual que en 802.11b se produce traslape de canales. En la Figura 1-5 se muestran los

canales sin traslape para la banda de 5 GHz

Figura 1-5 Canales sin traslape en la banda de 5 GHz

1.5 Modelo OSI Ya se señaló que una WLAN se diferencia solo de una LAN en las dos capas más baja del

modelo OSI (capa física y capa de acceso al medio). Entonces, haremos una revisión a como

están constituidas estas dos capas en una WLAN.

1.5.1 Capa Física IEEE 802.11 define tres posibles opciones para la elección de la capa física:

i. Direct Sequence Spread Spectrum (DSSS). Espectro expandido por secuencia

directa. (banda de frecuencia de 2,4 GHz)

ii. Frecuency Hopping Spread Spectrum (FHSS). Espectro expandido por salto de

frecuencia. (banda de frecuencia de 2,4 GHz)

iii. Luz infrarroja en banda base. (sin modulación)

La definición de tres capas físicas distintas se debe a las sugerencias realizadas por los

distintos miembros del comité de normalización, con la finalidad de dar a los usuarios el poder

elegir entre la relación de costes y complejidad de implementación, por un lado, y prestaciones y

fiabilidad, por otra.

Page 25: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

9

1.5.1.1 Direct Sequence Spread Spectrum (DSSS) En esta técnica se genera un patrón de bits redundante (señal de chip) para cada uno de los

bits que componen la señal. Cuanto mayor sea esta señal, mayor será la resistencia de la señal a

las interferencias. El estándar IEEE 802.11 recomienda un tamaño de 11 bits. En recepción es

necesario realizar el proceso inverso para obtener la información original.

La secuencia de bits utilizada para modular los bits se conoce como secuencia de Barker

(también llamado código de dispersión o PseudoNoise). Es una secuencia rápida diseñada para

que aparezca aproximadamente la misma cantidad de 1 que de 0. Un ejemplo de esta secuencia

es el siguiente:

Solo los receptores a los que el emisor haya enviado previamente la secuencia podrán

recomponer la señal original. Además, al sustituir cada bit de datos, por una secuencia de 11 bits

equivalente, aunque parte de la señal de transmisión se vea afectada por interferencia, el receptor

aún puede reconstruir fácilmente la información.

Esta secuencia proporciona 10.4 dB de aumento del proceso, el cual reúne los requisitos

mínimos para las reglas fijadas por la FCC6.

A continuación, en la Figura 1-6, podemos observar como se utiliza la secuencia de Baker

para codificar la señal original a transmitir.

Figura 1-6 Codificación de Baker [9]

Una vez aplicada la señal de chip, el estándar IEEE 802.11 ha definido dos tipos de

modulación para DSSS, la modulación DBPSK (Differential Binary Phase Shift Keying) y la

6 FCC: Federal Communications Comission. Agencia Federal del Gobierno de USA encargada de regular y administrar en materia de telecomunicaciones.

Page 26: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

10

modulación DQPSK (Differential Quadrature Phase Shift Keying), que proporcionan una

velocidad de transferencia de 1 y 2 Mbps respectivamente.

Con la revisión 802.11b, además de las mejoras en seguridad, aumenta la velocidad de

transmisión hasta los 11 Mbps, lo que incrementa notablemente el rendimiento de estas redes.

La tecnología DSSS utiliza el rango de frecuencia que va desde los 2,4 GHz hasta los

2,4835 GHz. Este ancho de banda se divide en canales de 5 MHz, lo que hace un total de 14

canales. Esta distribución de canales se mostró en la Tabla 1-2 anteriormente.

1.5.1.2 Frecuency Hopping Spread Spectrum (FHSS) Esta tecnología consiste en transmitir una parte de la información en una determinada

frecuencia durante un intervalo de tiempo llamada dwell time e inferior a 400 ms. Pasado este

tiempo se cambia la frecuencia de emisión y se sigue transmitiendo a otra frecuencia. De esta

manera cada tramo de información se va transmitiendo en una frecuencia distinta durante un

intervalo muy corto de tiempo.

Figura 1-7 Grafica de codificación con FHSS [9]

El orden en los saltos de frecuencia se determina según una secuencia pseudoaleatoria

almacenada en unas tablas, y que tanto el emisor y el receptor deben conocer.

Esta técnica también utiliza la banda de 2,4 GHz, pero la organiza en 79 canales con un

ancho de banda de 1MHz cada uno. El número de saltos por segundo es regulado por cada país,

por ejemplo, USA fija una tasa mínima de saltos de 2,5 por segundo. Tabla 1-4 Rango de frecuencias empleado en FHSS [9]

Limite Inferior * Limite Superior * Rango regulatorio * Área geográfica 2,402 2,480 2,400 – 2,4835 América del Norte 2,402 2,480 2,400 – 2,4835 Europa 2,473 2,495 2,471 – 2,497 Japón 2,447 2,473 2,445 – 2,475 España 2,448 2,482 2,4465 – 2,4835 Francia

*: Valores expresados en GHz

Page 27: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

11

El estándar 802.11 define a FSK (Frecuency Shift Keying) como la modulación aplicable

en este caso, con una velocidad de 1Mbps ampliable a 2Mbps. En la revisión 802.11b, al igual

que el caso de DSSS, se amplió la velocidad de transmisión a 11Mbps.

1.5.1.3 Tecnología Infrarroja IEEE 802.11 no ha desarrollado en profundidad esta área y solo menciona las

características principales:

o Entornos muy localizados.

o Modulación de 16-PPM y 4-PPM que permiten 1 y 2 Mbps de Tx.

o Longitudes de onda de 850 a 950 nm.

o Frecuencias de emisión entre 3,15x1014 Hz y 3,52x1014 Hz

Las WLAN por infrarrojo usan el rango de infrarrojo del espectro electromagnético para

transmitir su información. El infrarrojo se sitúa en frecuencias altas, justo por debajo del rango

de luz visible. Las propiedades de los infrarrojos son, por tanto, las mismas que tiene la luz

visible. De esta forma los infrarrojos son susceptibles de ser interrumpidos por cuerpos opacos,

pero se puede reflejar en determinadas superficies.

Para describir la capa física seguiremos las especificaciones del IrDA.7 Este organismo

define las siguientes velocidades de transmisión:

• 1 y 2 Mbps infrarrojos de modulación directa.

• 4 Mbps mediante infrarrojos portadora modulada.

• 10 Mbps infrarrojos con modulación de múltiples portadoras.

1.5.2 Capa MAC Diseñar un protocolo de acceso al medio para las redes inalámbricas es mucho más

complejo que hacerlo para redes cableadas. Ya que debe tenerse en cuenta la topología de la red

(ad-hoc ó infraestructura), además se deben tener en consideración perturbaciones ambientales

(interferencias), variaciones de la potencia de la señal, conexiones y desconexiones repentinas en

la red y Roaming, es decir, nodos móviles que van pasando de celda en celda. A pesar de todo

7 Constituido en 1993, IrDa (Infrared Data Association) organismo que desarrolla estándares para conexiones basadas en infrarrojos

Page 28: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

12

ellos el estándar 802.11 define una única capa MAC (divida en dos subcapas) para todas las redes

físicas.

1.5.2.1 Mecanismos de Acceso Hay de dos tipos:

i. Protocolos con arbitraje (FDMA – TDMA)

ii. Protocolos de contienda (CSMA/CA – CDMA – CSMA/CD)

El más utilizado es el CSMA/CA. Este protocolo evita colisiones en lugar de descubrir una

colisión, como el algoritmo usado en la 802.3

En una red inalámbrica es difícil descubrir colisiones. Es por ello que se utiliza el

CSMA/CA y no el CSMA/CD debido a que entre el final y el principio de una transmisión suele

provocarse colisiones en el medio. En CSMA/CA, cuando una estación identifica el fin de una

transmisión espera un tiempo aleatorio antes de transmitir su información, disminuyendo así la

posibilidad de colisiones.

La capa MAC opera junto con la capa física probando la energía sobre el medio de Tx de

datos. Esto se cumple midiendo la energía RF de la antena y determinando la fuerza de la señal

recibida. Esta señal es conocida como RSSI.

Si la fuerza de la señal recibida está por debajo de un umbral especificado, el canal se

considera vacío, y a la capa MAC se le da el estado del canal vacío para la transmisión de datos.

Si la energía está por sobre el umbral, las transmisiones de los datos son retrasadas de acuerdo a

las reglas protocolares.

A pesar de lo mencionado anteriormente aún existe la posibilidad que se produzca una

colisión por el problema conocido como de la terminal oculta o nodo escondido.

Figura 1-8 Ejemplo de nodo escondido

Un dispositivo inalámbrico puede transmitir con la potencia suficiente para que sea

escuchado por el nodo receptor, pero no por otra estación que también desea transmitir y que por

Page 29: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

13

tanto no detecta la transmisión. Para resolver esto, se añadió a CSMA/CA un mecanismo de

intercambio de mensajes con reconocimiento positivo. A grandes rasgos, este proceso hace que

cuando una estación está lista para transmitir, primero envía una solicitud al punto de acceso

(RTS - Request to Send) quien, si no encuentra problemas, responde con una autorización (CTS –

Clear to Send) que permite al solicitante enviar su datos. Cuando el punto de acceso ha recibido

correctamente la información, envía una trama de reconocimiento (ACK – acknowledgment

packet) notificando al transmisor el éxito de la transmisión.

1.5.2.2 Funcionalidad Adicional En las WLAN, la capa MAC, además de efectuar la funcion de controlar el acceso al

medio, desempeña otras funciones como: fragmentación, control de flujo, manejo de múltiples

tasas de transmisión y gestión de potencia.

En una LAN es posible usar tramas grandes gracias a errores de bit bajos (10-9 a 10-11), en

cambio, en WLAN, el multicamino y las interferencias pueden elevar considerablemente los

valores de errores de bit (10-3 a 10-5). Para poder transmitir eficientemente, hay que reducir el

tamaño de la trama. La capa MAC se encarga de fragmentar las tramas en otras más pequeñas

antes de transmitirlas por el medio inalámbrico. De la misma manera deberá ensamblar las

tramas para obtener la original antes de entregarla a la capa superior.

También debe cumplir un control de flujo, cada vez que un segmento sea pasado a la capa

física, deberá esperar que este sea transmitido antes de enviar el próximo segmento.

La gestión de la potencia se apoya en el nivel MAC para esas aplicaciones que requieren

movilidad con funcionamiento de batería.

1.6 Dispositivos Existen varios dispositivos que permiten interconectar elementos Wi-Fi de forma que

puedan interactuar entre si. Entre los necesarios para poseer nuestra red Wi-Fi tenemos:

• Access Point (AP): es un dispositivo que conecta dispositivos de comunicación

inalámbrica para forma una red inalámbrica. El AP normalmente se conecta a una red

cableada y puede transmitir datos entre la red cableada y la inalámbrica. Varios APs

pueden conectarse para formar una red más amplia que permita roaming.

Page 30: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

14

Figura 1-9 Access Point (AP)

En redes domésticas, existe la opción de incluir un router para que sea él el encargado de

administrar la conexión a internet, es decir, que sea el router quien se conecte a internet y

no el usuario. De esta forma se elimina la prohibición de los ISP de limitar a 1 o 2

conexiones simultáneas por cuenta de usuario, opción relevante cuando se quieren

conectar 2 ó 3 personas a internet a través de la red inalámbrica. Hoy en día el mercado

ofrece router con el AP incorporados en un mismo equipo.

• Tarjeta Inalámbrica: los dispositivos de recepción se agrupan en tres grupos: i. Tarjetas PCI: para equipos de escritorio. Actualmente han perdido terreno debido a la aparición

de las tarjetas USB.

ii. Tarjetas USB: han ganado un mercado importante debido a su facilidad de conexión al PC y lo

portátiles que son.

iii. Tarjetas PCMCIA: para notebook, pero hoy en día están casi desaparecidas puesto que los

notebook vienen de fábrica con una tarjeta Wi-Fi integrada.

Figura 1-10 Tarjetas Wi-Fi: a) USB, b) PCI, c) PCMCIA

Page 31: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

15

1.7 Ventajas y Desventajas A través de la siguiente tabla se mostrará un resumen de las principales ventajas y

desventajas que nos ofrece la implementación de una red Wi-Fi

Tabla 1-5 Ventajas y Desventajas de Wi-Fi

Ventajas Desventajas Despliegue fácil y rápido. Seguridad. Costos de instalación mucho menor en comparación con una LAN cableada.

Velocidad más baja, comparándola con una conexión cableada.

Movilidad. Problemas de coberturas en edificaciones con paredes de concreto.

Confiabilidad en la transmisión de datos. Estandarizado y equipos interoperables.

Page 32: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

16

2 Estudio sobre Iluminación Wi­Fi en Valdivia 

2 Capítulo II: Estudio sobre Iluminación Wi­Fi en Valdivia 

2.1 Introducción Dentro del último tiempo la venta de computadores portátiles ha tenido un brusco ascenso,

debido en gran parte a la reducción sustancial de precio que han experimentado estos. De la

mano con este crecimiento va el de las redes inalámbricas de área local (WLAN) las cuales se

han vuelto indispensables en un hogar para aprovechar al máximo las bondades de tener un

notebook versus un desktop. Este crecimiento explosivo tiene su explicación puesto que los

grandes ISP de Chile (Telsur, VTR, Telefónica Chile), conscientes de esta nueva tendencia del

mercado, han incluido dentro de sus paquetes de banda ancha, módems con una interfaz

inalámbrica, es decir, un AP.

Dentro de este capítulo se estudiará como se presenta este fenómeno dentro de la ciudad de

Valdivia, analizando la ciudad de forma global, para así tener una visión del fenómeno a lo largo

y ancho de toda la ciudad para luego entrar en el estudio detallado de tres sectores representativos

de ella como son El Bosque, Centro e Isla Teja. Mediante esta forma de análisis se abarcan todos

los grupos socioeconómicos. La captura de datos se realizó entre los días 29 de Junio y 2 de

Julio. El primer objetivo de este estudio es dimensionar el grado de penetración que ha tenido la

tecnología Wi-Fi en los hogares Valdivianos. Luego se pueden desprender varios análisis de la

información recolectada como son el interés por proteger las redes inalámbricas, qué relación

tiene el número de conexiones Wi-Fi con respecto al nivel socioeconómico y determinar qué tipo

de seguridad es la más común.

La recolección de datos se hace mediante una técnica conocida como Wardriving la cual

consiste básicamente en recorrer la ciudad con un notebook y un GPS para captar la señal y la

ubicación respectivamente.

Page 33: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

17

2.2 Wardriving Wardriving es la recopilación de estadística sobre redes inalámbricas en una zona

determinada por la escucha de sus anuncios (beacons) de radiodifusión (broadcasting). Los AP

anuncian su presencia en intervalos de tiempo fijos (usualmente 100 milisegundos) por la

radiodifusión de un paquete que contiene su identificador de servicio (SSID) y otros datos como

su encriptación, S/N, canal, etc. Una utilidad de escaneo de redes se ejecuta en un dispositivo

portátil, tal como un notebook o una PDA, escucha estos beacons de broadcast y graba los datos

que el AP hace públicos. [29]

La mayoría de estas utilidades de escaneo de redes tienen compatibilidad para agregar la

información proporcionada por un GPS (latitud y longitud) en el archivo de registro a fin de que

la posición geográfica de los AP’s encontrados pueda ser retenida para luego trazar un mapa

electrónico. Para este proceso existen varios software dentro de los cuales podemos encontrar

Microsoft MapPoint, StumbVerter, DiGLE y GPS Visualizer dentro de los más conocidos.

En cuanto a los programas dedicados para el descubrimiento de redes existen varios siendo

el más utilizado y conocido NetStumbler para Windows. La plataforma en la que se trabaje no es

una limitación para realizar wardriving puesto que para Linux tenemos Kismet, MiniStumbler y

WiFiFoFum para PocketPc, Dstumbler para BSD y KisMAC para Mac y así una larga lista para

todas las plataformas.

Wardriving tal como lo conocemos hoy en día fue desarrollado por primera vez por Pete

Shipley en abril de 2001. Él fue el primero en automatizar el proceso con software dedicado y

también fue el primero en integrar la localización con GPS con la base de datos de los APs

detectados.

Wardriving ofrece una oportunidad única para evaluar el crecimiento de un segmento del

mercado de la tecnología por inspección directa. En otras palabras, no necesitamos la palabra de

un vendedor o un investigador de una firma para saber cuántas redes inalámbricas hay

desplegadas, podemos salir y ver nosotros mismos. En conjunto con una cierta comprensión de

la demografía de una zona, es posible usar los datos obtenidos del wardriving para tener una idea

de que tan “conectado” o “experto en tecnología” es un barrio o una región.

Wardriving se puede realizar a través de diversos medios de transportes y su nombre va

sufrieron variaciones, pero el principio sigue siendo el mismo. Un parámetro que es universal

Page 34: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

18

para cualquier software de escaneo de redes es la velocidad con la que hace el muestreo, en la

Tabla 2-1 se resumen estos datos. Tabla 2-1 Configuración de velocidad de escaneo [5]

Configuración Intervalo Descripción

Lento 1,50 seg. Para caminar

- 1,25 seg. Para caminar rápido, trotar

Medio 1,00 seg. Para patinar y andar en bicicleta

- 0,75 seg. Para conducir a baja velocidad

(hasta 40 Km/h)

Rápido 0,50 seg. Para conducción superior a 40 Km/h

2.3 Hardware y software utilizado El hardware utilizado para la captura de datos en el estudio de iluminación de redes Wi-Fi

se detalla a continuación:

1. Notebook con tarjeta inalámbrica Broadcom 802.11b/g WLAN

2. GPS Garmin eTrex Legend

3. Cable datos GPS

4. Adaptador Serie-USB

5. Inversor 12VDC/220VAC 65W

Figura 2-1 Hardware utilizado

Page 35: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

19

En cuanto al software se utilizaron dos programas:

- Network Stumbler, para la adquisición de datos.

- GPS Visualizer, para dibujar un mapa con la información entregada por el GPS.

Network Stumbler 

 

Network Stumbler o NetStumbler como también se le conoce es un software basado en

plataforma Windows y permite detectar WLAN usando tarjetas inalámbricas 802.11a/b/g.

Dentro de sus usos encontramos:

- Verificar que nuestra red está bien configurada.

- Estudiar la cobertura, nivel de intensidad de señal y nivel de ruido de nuestra red.

- Detectar otras redes que puedan causar interferencia a la nuestra.

- Útil para Wardriving, es decir, para detectar todos los AP’s que están a nuestro alrededor.

Además con la ayuda de un GPS nos permite localizar los AP encontrados.

Al arrancar NetStumbler nos aparece una pantalla tal como lo muestra la Figura 2-2.

Figura 2-2 Pantalla principal NetStumbler

La pantalla principal se divide en dos grandes partes, en la izquierda, encontramos las

diferentes opciones mediante las cuales podemos visualizar las redes encontradas como son

Channels, SSIDs, Filters. Estos campos son útiles al momento de tabular la información. En la

sección derecha, nos muestra una lista de las redes encontradas con sus parámetros principales los

cuales se detallan en la Tabla 2-2.

Page 36: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

20

Tabla 2-2 Detalle parámetros NetStumbler

Parámetro Descripción

Indica si la red encontrada posee o no encriptación. Circulo con candado: encriptación activada.

Circulo sin candado: red abierta. Adicionalmente el color indica el nivel de señal siendo:

MAC Dirección MAC del AP.

SSID Nombre de la red.

Chan Indica el canal por el cual transmite el AP.

Speed Indica la máxima velocidad que acepta esa red.

Vendor Indica fabricante del AP. Lo detecta a partir de los 3 primeros pares de la dirección MAC. La

base de datos no incluye todos los fabricantes, en dicho caso muestra como resultado (Fake)

Type Tipo de red. AP = infraestructura; peer = Ad-hoc

Encryption Indica si la red posee encriptación. WEP = encriptación activada; = red abierta.

Latitude,

Longitude

Datos entregados por el GPS para determinar posición del AP encontrado.

x / y Actualmente muestra “x” AP de una lista total de “y” AP.

Dentro de la barra superior encontramos los accesos directos para: nuevo, abrir, guardar,

parar / iniciar escaneo, opciones, etc.

Figura 2-3 Barra principal NetStumbler

Para el correcto funcionamiento de NetStumbler con el GPS debemos configurar ambos

dispositivos en el mismo lenguaje. Es por ello que comenzamos configurando el GPS en

transmisión de datos del tipo: Entrada/Salida NMEA, con una velocidad de 4800 bps. Entonces

en NetStumbler introducimos la misma información, para ello hacemos click en el botón options

( ) e ingresamos los datos tal como lo muestra la Figura 2-4.

Page 37: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

21

Figura 2-4 Configuración de GPS en NetStumbler

En la barra inferior de NetStumbler se visualiza el estado de funcionamiento de este y

podemos visualizar los siguientes estados: Tabla 2-3 Estados funcionamiento NetStumbler

Estado Descripción

Escaneo de redes detenido.

Indica número de AP activos.

Indica correcto funcionamiento de GPS con NetStumbler. Figura 2-5 a) muestra

imagen de pantalla de GPS.

Señala que GPS ha perdido capacidad de fijar el punto, es decir, reconoce menos

de tres satélites. Figura 2-5 b) muestra la visualización en el GPS.

Se supero el tiempo de espera para la recepción desde el GPS. Se puede deber a

que el GPS se apago o ya no esta conectado.

Indica que puerto de comunicación entre NetStumbler y GPS no esta disponible

a) b)

Figura 2-5 Visualización GPS

Page 38: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

22

Una vez que hemos finalizado la adquisición de datos y guardado la información de

NetStumbler poseemos un archivo *.ns1. Si deseamos utilizar los datos para dibujar un mapa el

archivo *.ns1 primero debemos exportarlo para hacerlo compatible con la aplicación de

visualización, lo que se consigue de la siguiente manera: File → Export → Summary. El

formato Summary exporta los datos en un formato delimitado por tabulaciones similar a lo que

muestra NetStumbler gráficamente. Entonces tenemos listo el archivo para llevarlo a GPS

Visualizer.

GPS Visualizer [13]

GPS Visualizer es una utilidad on-line gratis y fácil de usar que crea mapas y perfiles a

partir de datos de GPS, tales como tracks y waypoints, direcciones de calles o coordenadas

simples. GPS Visualizer puede leer datos de muchas fuentes diferentes, incluyendo: GPX

(formato estándar de muchos dispositivos y programas, incluyendo serie Garmin eTrex y

GPSMAP), OZIExplorer, Geocaching.com (.loc), Garmin Forerunner (.xml/.hst/.tcx),

CompeGPS, TomTom (.pgl), NetStumbler/WiFiFoFum, Ms Excel, texto delimitado por

tabulaciones o separado por comas.

Para la creación del mapa con los puntos de las redes Wi-Fi encontradas en el wardriving

utilizaremos la opción: “Draw a Map”. La pantalla principal donde se ingresan los datos para la

creación del mapa se muestra en la Figura 2-6

Page 39: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

23

Figura 2-6 Página principal de Draw a Map en GPS Visualizer [13]

Los datos que debemos ingresar son muy pocos, básicamente dos. Primero debemos

seleccionar el ancho del cual deseamos nuestro mapa, para ello bajo General map parameters

cambiamos el valor de Width al deseado, por ejemplo, 1280 (ancho para pantalla completa). El

segundo paso es especificar el fichero que hemos exportado anteriormente desde NetStumbler,

para ello bajo Upload your GPS data file here, en file #1 clickeamos en examinar y buscamos

nuestro archivo. Finalmente clickeamos en el botón Draw the map y GPS Visualizar nos

dibujará nuestro plano. Imágenes del resultado final se encuentran en el punto 2.4

2.4 Captura de datos y generación de informe Como ya se describió la captura de datos de redes Wi-Fi en Valdivia se realizó con

NetStumbler y el resto del hardware descrito entre los días 29 de Junio y 2 de Julio cuyos

resultados se desglosan a continuación.

Para el estudio, en primer lugar, se consideró la ciudad de forma global, haciendo un

recorrido por sus avenidas principales. De esta forma se abarcan todos los sectores de la ciudad y

se tiene un patrón general de cómo se presenta el despliegue de redes Wi-Fi. Luego se eligieron

tres sectores representativos de la ciudad: Isla Teja, Centro y El Bosque. La finalidad de hacer

Page 40: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

24

esta división es tener una visión más específica de cómo se presenta el despliegue de redes Wi-Fi

en estos sectores, los cuales se considera son representativos en cuanto a que el comportamiento

observado en ellos se ve reflejado a lo largo de toda la ciudad, puesto que abarcan todos los

sectores socioeconómicos.

Para la confección de los planos de zonas Wi-Fi se utilizó la aplicación on-line GPS

Visualizer y la nomenclatura utilizada por esta aplicación es la siguiente:

Red abierta

Red encriptada (WEP o WPA)

A continuación se muestran los datos encontrados de forma global y por sectores. Para

cada sector se presentan los datos de la siguiente forma:

- Tabla que muestra el número total de redes encriptadas y abiertas con sus respectivos

porcentajes.

- Grafico que ilustra la información entregada por la tabla.

- Mapa de la zona con las redes encontradas.

Valdivia 

Tabla 2-4 Resultados Wardriving Valdivia

Tipo Cantidad Porcentaje

Encriptadas 4304 87,25%

Abiertas 629 12,75%

TOTAL 4933 100%

Page 41: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

25

Gráfico 2-1 Redes Wi-Fi en Valdivia

Figura 2-7 Mapa Wi-Fi Valdivia

Centro 

Tabla 2-5 Resultados Wardriving sector Centro

Tipo Cantidad Porcentaje

Encriptadas 785 82,72%

Abiertas 164 17,28%

TOTAL 949 100%

Page 42: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

26

Gráfico 2-2 Redes Wi-Fi en sector Centro

Figura 2-8 Mapa Wi-Fi sector Centro

Isla Teja 

Tabla 2-6 Resultados Wardriving sector Isla Teja

Tipo Cantidad Porcentaje

Encriptadas 644 88,1%

Abiertas 87 11,9%

TOTAL 731 100%

Page 43: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

27

Gráfico 2-3 Redes Wi-Fi en sector Isla Teja

Figura 2-9 Mapa Wi-Fi sector Isla Teja

Page 44: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

28

El Bosque 

Tabla 2-7 Resultados Wardriving sector El Bosque

Tipo Cantidad Porcentaje

Encriptadas 1174 89,01%

Abiertas 145 10,99%

TOTAL 1319 100%

Gráfico 2-4 Redes Wi-Fi en sector El Bosque

Figura 2-10 Mapa Wi-Fi sector El Bosque

Page 45: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

29

También de acuerdo a la información obtenida durante el Wardriving es posible establecer

la distribución del uso de los canales de RF.

   1  2  3  4 5 6 7 8 9  10  11  13Centro  227  8  8  6 4 401 13 7 6  8  261 Isla Teja  152  2  2  1 1 332 6 5 15  12  201  2El Bosque  352  3  9  0 3 543 4 2 21  9  373 Valdivia8  515  3  9  6 4 863 17 5 17  16  479 

Total  1246 16  28  13 12 2139 40 19 59  45  1314 2%  25,3% 0,3%  0,6%  0,3% 0,2% 43,4% 0,8% 0,4% 1,2%  0,9%  26,6% 0,04%

Gráfico 2-5 Distribución en el uso de canales de RF en redes Wi-Fi de Valdivia

De acuerdo a la información entregada por este gráfico podemos ver que dentro de las

redes de Valdivia el problema del traslape de las canales de RF no está presente gracias a que en

los AP predomina el uso de los canales 1, 6 y 11, canales que como vimos en el Capítulo 1, son

los únicos que se encuentra completamente separados.

8 Corresponde a los valores no considerados por los otros tres sectores.

Page 46: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

30

3 Mecanismos de Encriptación de datos Utilizados en Wi­Fi 

3 Capítulo III: Mecanismos de Encriptación de datos Utilizados en Wi­Fi 

3.1 Introducción Como se mencionó anteriormente, la seguridad ha estado presente en el protocolo IEEE

802.11 desde sus inicios. Con las revisiones posteriores que se han realizado a la versión

original, el desarrollo y mejoramiento de la seguridad ha ido junto a la evolución de velocidad y

estabilidad de la transmisión. Así de importante es el tema de la seguridad cuando hablamos de

Wi-Fi.

Es así como en un principio se ofrecía una encriptación WEP, basada en el algoritmo RC4,

con una clave de 64 bits, la que luego se amplió a 128 bits. Luego con una posterior revisión, y

atendiendo a las debilidades de WEP, surge WPA, también basada en el algoritmo RC4, pero con

una robustez mucho más grande en el ámbito de la divulgación por la red de la clave de la misma.

Estas mejoras hacen que la vulneración de la clave se torne una tarea mucho más difícil.

Hoy en día ya es una realidad WPA2 en la revisión 802.11i, la cual se basa en la suite de

cifrado de bloques AES y utiliza el protocolo de encriptación CCMP.

En el desarrollo de este capítulo se verá la descripción detallada de cada uno de estos

mecanismos, enfocándose especialmente en los subsistemas dedicados para ambientes SOHO los

cuales son el objetivo de esta tesis. Este análisis teórico de los sistemas sirve para dejar en claro

su forma de operar e ir estableciendo desde ya el nivel de seguridad que ofrecen. Luego, con los

ensayos prácticos que se realizarán en el Capítulo 4, se corroborará la información de este

capítulo y se tendrá toda la información necesaria para, en el Capitulo 5, realizar un análisis más

riguroso de los resultados obtenidos y establecer cuál es el mejor mecanismo de seguridad.

Page 47: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

31

3.2 WEP (Wired Equivalent Privacy) WEP es el acrónimo para Wired Equivalent Privacy. Es el sistema de cifrado incluido en

el estándar IEEE 802.11 que permite cifrar la información que transmite, se implementa en la

capa MAC del modelo OSI. Está basado en el algoritmo RC4 y utiliza claves de 64 bits o 128

bits.

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio lo que

hace más fácil que sean capturados por cualquiera, en contraste a una cableada. Cuando WEP se

presentó en 1999, fue requerido para proporcionar una confidencialidad comparable a la de una

red cableada. Con el correr de los años, varias debilidades fueron descubiertas por analistas

criptográficos. Como consecuencia, hoy en día, una clave WEP puede ser fácilmente violada.

3.2.1 ¿Cómo funciona WEP? WEP usa el algoritmo de cifrado RC49 para la confidencialidad mientras que el CRC-32

proporciona la integridad. Posee una clave secreta de 40 o 104 bits, combinada con un Vector de

Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum o también

conocido como ICV (Integrity Check Value). El mensaje encriptado C se determina utilizando la

siguiente fórmula:

[18]

Donde || es un operador de concatenación y + es un operador XOR. En resumen, los pasos

para conseguir la trama encriptada con WEP son los siguientes:

1. A partir del texto en plano, el primer paso es calcular su CRC de 32 bits. Se añade este

CRC al mensaje como valor de chequeo de integridad ICV.

2. Se concatena la clave secreta con el IV formando el seed del RC4.

3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de

caracteres pseudoaleatorios (keystream) a partir del seed de la misma longitud que los

bits obtenidos en el punto 1.

4. Se realiza una operación XOR entre el keystream y el conjunto Mensaje+ICV. El

resultado es el mensaje cifrado.

5. Finalmente se añade el IV y la cabecera sin cifrar.

9 RC4 funciona expandiendo una semilla (seed) para generar una secuencia de números pseudoaleatorios de mayor tamaño

Page 48: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

32

El proceso complejo lo vemos resumido mediante la Figura 3-1

Figura 3-1 Proceso de creación de texto cifrado con WEP

El algoritmo para descifrar es similar al anterior. Debido a que el otro extremo conocerá el

IV y la clave secreta, tendrá entonces el seed y con ello podrá generar el keystream. Realizando

la XOR entre los datos recibidos y el keystream se obtendrá el mensaje sin cifrar, compuesto por

los datos y el CRC-32. Luego el CRC es removido y aplicado a los datos para asegurarse que en

la transmisión no hubo alteración.

3.2.2 Historia de WEP El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto

demostró que era vulnerable ante los problemas de RC4. En 2001, Scott Fluhrer, Itsik Mantin y

Adi Shamir (FMS) publicaron un artículo sobre WEP, mostrando dos vulnerabilidades en el

algoritmo de encriptación: debilidades de no variación y ataques de IV conocidos. Ambos

ataques se basan en el hecho de que para ciertos valores de clave es posible que los bits en los

bytes iníciales del flujo de clave dependan de tan sólo unos pocos bits de la clave de encriptación.

Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos

valores de IV muestran claves débiles.

Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirSnort,

permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico

suficiente. El ataque podía ser desarrollado en una red con mucho tráfico en un tiempo

razonable, pero el tiempo requerido para el procesamiento de los datos era bastante largo. David

Hulton (h1kari) ideó un método optimizado de este ataque el cual tomaba en consideración todos

los bytes de la salida RC4 y no solo el primer byte como era en el método FMS. Esto tuvo como

resultado una ligera reducción de la cantidad de datos necesarios para el análisis.

Page 49: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

33

La etapa de comprobación de integridad también sufre de serias debilidades por culpa de su

algoritmo. CRC32 se usa normalmente para detección de errores, pero nunca fue considerado

como seguro desde el punto de vista criptográfico, debido a su linealidad.

Desde entonces se ha aceptado que WEP ofrece un nivel de seguridad aceptable sólo para

pequeñas oficinas y hogares (ambientes SOHO) y aplicaciones no críticas. Sin embargo, con la

aparición de los ataque KoreK en 2004 esa idea se desvaneció. Los ataques KoreK son ataques

generalizados FMS que incluían optimizaciones de h1kari y el ataque inductivo Arbaugh,

permitiendo que paquetes arbitrarios fueran desencriptados sin necesidad de conocer la clave

utilizando la inyección de paquetes. Las herramientas de cracking, como Aircrack de Christophe

Devine o WepLab de José Ignacio Sánchez, ponen en práctica estos ataques y pueden extraer una

clave WEP de 128 bits en menos de 10 minutos.

El último hito que sentencia a WEP al desuso como sistema fiable de encriptación de datos

es la incorporación de la inyección de paquetes la cual mejoró sustancialmente los tiempos de

crackeo de WEP, requiriendo tan sólo unos pocos minutos. Tabla 3-1 Cronología de los ataques a WEP [18]

Fecha Descripción

Septiembre 1995 Vulnerabilidad RC4 potencial (Wagner)

Octubre 2000 Primera publicación sobre debilidades de WEP: Insegura para cualquier tamaño de

clave; Análisis de la encapsulación WEP (Walker)

Mayo 2001 Ataque contra WEP/WEP2 de Arbaugh

Julio 2001 Ataque CRC bit flipping – Intercepting Mobile Communications: The Insecurity of

802.11 (Borisov, Goldberg, Wagner)

Agosto 2001 Publicación de AirSnort

Febrero 2002 Ataques FMS optimizados por h1kari

Agosto 2004 Ataques KoreK (IVs únicos) – publicación de chopchop y chopper

Julio / Agosto 2004 Publicación de Aircrack (Devine) y WepLab (Sánchez), poniendo en práctica los

ataques KoreK

En la actualidad, WEP no es recomendable para su uso por los hechos mostrados en [18] y

que se presentan en la Tabla 3-1 que hacen que su seguridad sea fácilmente vulnerable.

Los fallos en la seguridad de WEP pueden resumirse tal como sigue:

Page 50: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

34

• Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construcción de la

clave.

• IVs son demasiado cortos (24 bits – hacen falta menos de 5000 paquetes para tener un

50% de posibilidad de dar con la clave) y se permite la reutilización de IV.

• No existe una comprobación de integridad apropiada, CRC32 es para detección de

errores y no es criptográficamente seguro por su linealidad.

• No existe un método integrado de actualización de las claves.

3.3 WPA (Wi­Fi Protected Access)  Es un sistema para proteger las redes Wi-Fi, creado para corregir las vulnerabilidades de

WEP las cuales se señalaron al final del punto 3.2.2. WPA implementa la mayoría del estándar

IEEE 802.11i y fue creado como una medida intermedia para ocupar el lugar de WEP mientras

802.11i era finalizado. Su creador es Wi-Fi Alliance.

3.3.1 Historia de WPA Cuando la seguridad de WEP fue rota, la industria recurrió al IEEE para solucionarlo. El

IEEE respondió diciendo que crearía el estándar de seguridad inalámbrica IEEE 802.11i. El

desarrollo de este estándar se prolongó por mucho tiempo y sus avances eran muy lentos. A

medida que iba tomando más y más tiempo la ratificación del estándar, la venta de los

dispositivos inalámbricos disminuían, lo cual es esperable si no se posee la seguridad óptima para

trabajar en una red inalámbrica. Como para la industria era crucial que saliera el estándar de

forma definitiva para que sus ventas aumentaran, comenzaron a presionar al IEEE y otros grupos

estandarizadores para que les ratificaran algo mediante lo cual pudieran producir productos

estándares y seguros. Con el retroceso en la fecha de liberación del estándar 802.11i, la Wi-Fi

Alliance decidió que debía crear un subconjunto del estándar 802.11i llamado WPA. La Wi-Fi

Alliance creó WPA aprovechando lo que el grupo de trabajo 802.11i ya había hecho y

formalizado. Esto significa que cualquier cambio importante al estándar 802.11i puede influir en

versiones nuevas de WPA. Hoy, 802.11i está completo y funcionando en plenitud, y con el pasar

del tiempo desplazando a su transición, WPA.

Page 51: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

35

3.3.2 Funcionamiento de WPA El estándar WPA soporta dos métodos de autenticación y administración de claves. El

primero de ellos es la autenticación EAP con el estándar 802.1x. Este método funciona a través

del uso del protocolo 802.1x y un servidor de autenticación final. Utiliza EAP para una

autenticación aérea y RADIUS para una autenticación final. Este método es el más seguro de los

dos y proporciona la menor cantidad de administración para el cliente final.

La otra opción disponible es usar una clave pre-compartida (PSK). Esta opción requiere

que una clave sea aplicada a los dispositivos y al AP. Para combatir que alguien use esta clave

para escuchar una conversación ajena, WPA usa un método que crea una clave de sesión única

para cada dispositivo. Esto se hace con una PSK llamada clave maestra de grupo (GMK) que

impulsa una clave transitoria par (PTK – Pair Transient Key). El detalle de este proceso se

explicará en el punto 3.4.2.3 Fase3: Jerarquía y distribución de claves puesto que el modo de

funcionamiento es el mismo que en 802.11i Esta opción fue añadida a WPA para dar soporte a

usuarios de pequeñas oficinas y del hogar. En estos ambientes tener un servidor de autenticación,

como RADIUS, no es algo esperado.

Una clave PSK es una frase entre 8 y 63 caracteres. La información es cifrada utilizando el

algoritmo RC4, (WPA no elimina el proceso de cifrado de WEP, solo lo fortalece), con una clave

de 128 bits y un IV de 48bits. Una de las mejoras sobre WEP, es la implementación del

Protocolo de Integridad de Clave Temporal, TKIP (Temporal Key Integrity Protocol), que

cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con

un IV mucho más grande, evita los ataques estadísticos a los cuales era susceptible WEP.

Adicionalmente a la autenticación y cifrado, WPA también mejoró la integridad de la

información cifrada. La comprobación de redundancia cíclica (CRC) utilizada en WEP era

insegura, como se señalo anteriormente. Entonces WPA implementa un condigo de integridad

del mensaje, MIC (Message Integrity Code), también conocido como “Michael”. Además

incluye una protección contra ataques de repetición, ya que incluye un contador de tramas.

WPA soporta TKIP y MIC para los dispositivos viejos. También realiza AES, aunque el

método usado es un poco diferente del definido en 802.11i. Tiene muchas de las características

dirigidas a la sección 802.11i, como la habilidad de negociar una suite de cifrado o un método de

autenticación con RSN IE (Robust Security Network – Information Elements)

Page 52: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

36

3.4 IEEE 802.11i, “ WPA2” En enero de 2001, el grupo de trabajo i task group fue creado dentro del IEEE como

respuesta a la necesidad de mejorar la seguridad de las redes 802.11 a un nivel suficiente para

garantizar las conexiones inalámbricas como un medio de transporte seguro. También trata de

mitigar los fallos que hicieron de las redes inalámbricas un verdadero riesgo para las compañías.

En junio de 2004, la versión definitiva del estándar 802.11i fue ratificada y adoptada. La

Wi-Fi Alliance le asignó el nombre comercial de “WPA2”. De la misma forma le asignó

nombres a las dos formas de autenticación presentes en el estándar, denominando a la versión de

clave pre-compartida WPA2-Personal y la versión con autenticación 802.1x/EAP como WPA2-

Enterprise.

3.4.1 Características Generales El estándar 802.11i introdujo varios cambios fundamentales, como la separación de la

autenticación de usuario de la integridad y privacidad de los mensajes, proporcionando una

arquitectura robusta y escalable, que sirve igualmente para las redes locales domesticas como

para los grandes entornos de red empresariales.

Si miramos más de cerca el estándar, podemos notar que éste usa un número de estándares,

protocolos y sistemas de cifrado, que ya están definidos fuera de 802.11i. Una serie de norma

también son definidas en su interior como: RADIUS, 802.1x, EAP, AES, RSN, TKIP.

La nueva arquitectura para las redes inalámbricas se llama Robust Security Network

(RSN) que es usada para la negociación dinámica de autenticación y encriptación. Se usa para

negociar que tipo de encriptación puede soportar un cliente como que tipo de encriptación es

requerida basada en una política de seguridad. RSN especifica autenticación a través de IEEE

802.1x y encriptación de datos a través del protocolo TKIP o CCMP (Counter Mode with CBC-

MAC). Además RSN proporciona soluciones seguras y escalables para la comunicación

inalámbrica. Una RSN sólo aceptará máquinas con capacidades RSN, pero IEEE 802.11i

también define una red transicional de seguridad, Transitional Security Network (TSN),

arquitectura en la que pueden participar sin problemas sistemas RSN y WEP, permitiendo a los

usuarios actualizar su equipo en el futuro. Si el proceso de autenticación o asociación entre

estaciones utiliza 4-Way handshake, la asociación recibe el nombre de RSNA (Robust Security

Network Association).

Page 53: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

37

Otro elemento importante de 802.11i es la habilidad para utilizar EAP (Extensible

Authentication Protocol). Se determinó que el estándar no especificaría un modo o tipo de

autenticación, sino que permitiría un protocolo que pueda realizar múltiples tipos de

autenticación dentro de si mismo. Esto es lo que hace EAP, permite el uso de muchos tipos

diferentes de autenticación desde claves, tarjetas inteligentes, certificados, y muchos otros

basados en el mismo método de petición: aceptar y rechazar. Para que EAP funcione

correctamente, otro estándar muy conocido debe facilitar la transmisión de EAP entre las

entidades confiables y no confiables. Aquí es donde el estándar 802.1x encaja perfectamente ya

que su objetivo principal es proporcionar un entorno fuerte para autenticación y administración

de claves. El protocolo 802.1x permite al AP sólo el permiso para una solicitud EAP en la red.

Este es el caso hasta que el cliente está debidamente autenticado. Una vez autenticado, y

posterior a la negociación de clave, se puede lograr el acceso a la red.

Al igual como se incluye en WPA, 802.11i necesita de una opción para ambientes en donde

un servidor de autenticación no es financieramente posible (servidor de autenticación es un

requerimiento de 802.1x). Entonces para usuario de ambientes SOHO se creó el método de clave

pre-compartida (PSK – Preshared Key). La PSK es generada desde una frase de 8 a 63

caracteres o una cadena de 256 bit. Cuando una PSK es usada, esta es la misma para toda la red,

al igual que WEP, aunque se utiliza para crear una clave de sesión para cada usuario.

3.4.2 Establecimiento de un contexto seguro de comunicación Según lo definido en el estándar 802.11i, establecer un contexto seguro de comunicación

consta de cuatro fases:

1. Acuerdo sobre política de seguridad.

2. Autenticación (802.1x o PSK).

3. Derivación y distribución de las claves.

4. Confidencialidad e integridad de los datos.

Page 54: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

38

Figura 3-2 Fases de operación de 802.11i [18]

3.4.2.1 Fase 1: Acuerdo sobre la política de seguridad La primera fase requiere que los participantes estén de acuerdo sobre las políticas de

seguridad a utilizar. Las políticas de seguridad soportadas por el punto de acceso son mostradas

en un mensaje Beacon o Probe Response (después de un Probe Request del cliente). Sigue a esto

una autenticación abierta estándar, la respuesta del cliente se incluye en el mensaje Association

Request validado por una Association Response del AP. La información sobre la política de

seguridad se envía dentro del campo RSN IE (Information Element). Un RSN IE es usado para

decir al otro dispositivo que suites de cifrado son soportadas por el dispositivo que envía el

mensaje RSN IE, por tanto, un RSN IE se puede enviar en un beacon del AP o en un association

request de un cliente. Luego de la solicitud de asociación, se envía una respuesta con los

métodos que son soportados por la otra parte. Un detalle de la trama RSN IE se muestra en la

Figura 3-3

Figura 3-3 Detalle trama RSN IE [10]

De las 11 secciones de esta trama, sólo las primeras tres son requeridas en todas las

transmisiones RSN IE. Después del tercer campo, todos los campos precedentes se deben

Page 55: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

39

insertar con datos o la trama no se recibirá de forma correcta, esto significa que si necesitamos el

valor del noveno campo, debemos incluir los ocho campos anteriores. A continuación se explica

cada elemento de la trama RSN IE [10]:

• Element ID: este campo identifica que el elemento corresponde a RSN

• Lenght: identifica el largo total de la trama RSN IE. Actualmente, la trama solo tiene

255 octetos de largo. Esto se hace para limitar el tamaño total de la trama RSN IE

• Version: usado para mostrar cual versión de RSN está siendo usada actualmente. Hoy

existe solo una versión de RSN, la 1. Versión 0 y 2 están reservadas para nuevas

versiones.

• Group Cipher Suite: suite de cifrado usada para proteger el tráfico broadcast y multicast.

Contempla dos octetos para cada uno.

• Pairwise Cipher Suite Count: muestra el número seleccionado de la suite de cifrado por

pareja.

• Pairwise Cipher Suite List: este campo contiene todos los sistemas de cifrado que fueron

seleccionados para la clave en parejas. Cada una de las suites de cifrado se contabilizan

en el campo Pairwise Cipher Suite Count. De los cuatro octetos de este campo, tres son

usados para el Organizationally Unique Identifier (OUI) y un octeto se deja para

identificar la suite de cifrado. Para mayor detalle ver Tabla 3-2.

• AKM Suite Count: la autenticación y gestión de claves (AKM) se utiliza para determinar

cuántas opciones distintas de gestión de claves esta disponibles, tales como PSK o los

asignados dinámicamente con 802.1x. En una IBSS solo una AKM puede existir.

• AKM Suite List: usado para especificar que opciones de gestión de claves están

disponibles. Actualmente sólo existen dos opciones: PSK y 802.1x

• RSN Capabilities: usado para identificar que capacidades RSN están disponibles en la

red. Identifica si el dispositivo es capaz de una clave en parejas. Asimismo, el

dispositivo permite recibir la RSN IE para entender si puede dar apoyo RSN total, si no

puede apoyar la RSN, intenta con TSN. En el caso de no ser entendida la RSN IE, se

supone que no se puede apoyar la RSN.

Page 56: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

40

• PMKID Count: usado sólo en re-asociaciones, se utiliza para caché de claves para que

cuando un cliente realiza roaming, no tenga que pasar por todo el proceso de

autenticación en cada AP.

• PMKID List: es donde cada tipo diferente de PMKID es guardado. En la actualidad,

existen tres tipos principales, el primero es un cache PMK obtenido a través de pre-

autenticación con otro AP; el segundo es un cache PMK desde una autenticación EAP; y

el tercero es un cache PMK desde una PSK.

Tabla 3-2 Lista de suite de cifrado RSN10 [10]

OUI Tipo Suite Significado 00:0F:AC 0 Cifrado de Grupo 00:0F:AC 1 WEP-40 00:0F:AC 2 TKIP 00:0F:AC 3 Reservado 00:0F:AC 4 CCMP 00:0F:AC 5 WEP-104 00:0F:AC 6-255 Reservado Proveedor OUI Otro Especificas Proveedor Otro Cualquiera Reservado

Resumiendo, el RSN IE detalla:

• Los métodos de autenticación soportados (802.1x, Pre-Shared Key (PSK))

• Protocolos de seguridad para el tráfico unicast (CCMP, TKIP, etc.) –suite criptográfica

basada en pares–

• Protocolos de seguridad para el tráfico multicast (CCMP, TKIP, etc.) –suite criptográfica

de grupo–

• Soporte para la pre-autenticación, que permite a los usuarios pre-autenticarse antes de

cambiar de punto de acceso en la misma red para un funcionamiento sin retrasos.

La Figura 3-4 ilustra la primera fase

10 En la sección de la trama de la suite de cifrado RSN hay especificadas seis suites de cifrado y un número de suites reservadas y especificas del proveedor que pueden ser usadas en un futuro. Hoy las seis suite soportadas son identificadas con el código hexadecimal 00:0F:AC.

Page 57: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

41

Figura 3-4 Fase 1: Acuerdo sobre las políticas de seguridad [18]

3.4.2.2 Fase 2: Autenticación 

3.4.2.2.1 802.1x La autenticación 802.1x se basa en EAP y en el método específico de autenticación elegido,

como puede ser, EAP/TLS con certificados de cliente y servidor (requiere infraestructura de

claves públicas), EAP/TTLS o PEAP para autenticación hibrida (certificados sólo requeridos para

servidores), etc. La autenticación 802.1x se inicia cuando el AP pide datos de identidad al

cliente. Se intercambian entonces mensajes apropiados entre el cliente y el servidor de

autenticación para generar una clave maestra común (MK). Al final del proceso, se envía un

mensaje Radius Accept que contiene la MK y un mensaje final EAP Success.

Figura 3-5 Autenticación 802.1x [8]

Page 58: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

42

3.4.2.2.2 PSK Este sistema de autenticación se utiliza en entornos personales, como usuarios residenciales

y pequeños comercios. Como ya se ha mencionado en varias oportunidades, en estos entornos no

es posible utilizar un servidor de autenticación centralizado. En este contexto, 802.11i se ejecuta

en un modo especial conocido como “PSK”, que permite la utilización de claves configuradas

manualmente y facilitar así el proceso de configuración del usuario domestico.

El usuario únicamente debe introducir una clave entre 8 y 63 caracteres, conocida como

clave maestra, en su AP, así como en cada dispositivo que desea conectar a la red. De esta forma

sólo se permite acceso a aquellos dispositivos conocedores de la contraseña.

La PSK es conocida por todas las estaciones del medio y el AP, está formada por una serie

de valores dependientes del escenario. La PSK no es la cadena utilizada para encriptar los

paquetes de datos, ni siquiera se utiliza como tal para la autenticación la estación en el AP, sino

que para ello se construye la llamada PMK (Pairwise Master Key) a partir de la PSK de acuerdo

a la siguiente expresión:

[23]

donde PBKDF211 es un método utilizado en PKCS#5, 4096 es el número de hashes12 y 256

la longitud del resultado.

Una vez obtenida la PMK se da paso a la fase de distribución de claves.

3.4.2.3 Fase 3: Jerarquía y distribución de claves La seguridad en la conexión depende directamente de las claves, en RSN, cada clave tiene

una vida determinada y la seguridad global se garantiza utilizando un conjunto de varias claves

organizadas mediante una jerarquía. Después de una autenticación exitosa, se crean claves

temporales de sesión que se actualizan regularmente hasta que se cierra el contexto de seguridad.

Durante la derivación de clave, se producen dos handshakes (Figura 3-6):

11 Password-Based Key Derivation Function, es una función de derivación de claves que es parte de la serie PKCS de los laboratorios RSA, específicamente PKCS #5 v2.0 12 Función o método para generar claves o llaves que representen de manera casi univoca a un documento, registro, archivo, etc.

Page 59: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

43

• 4-Way Handshake para la derivación de la PTK (Pairwise Transient Key) y la GTK

(Group Transient Key).

• Group Key Handshake para la renovación de la GTK

Figura 3-6 Derivación y distribución de claves [18]

 

A) 4­Way Handshake (4WH) El 4WH iniciado por el AP hace posible:

Confirmar que el cliente conoce la PMK

Derivar una PTK nueva

Instalar claves de encriptación e integridad

Encriptar el transporte de la GTK

Confirmar la selección de la suite de cifrado

Durante el proceso del 4WH se intercambian cuatro mensajes entre el cliente y el AP los

cuales se grafican en la Figura 3-7 y son explicados a continuación.

Page 60: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

44

Figura 3-7 4-Way Handshake

La PTK se deriva de la PMK, la dirección MAC del AP, la dirección MAC del cliente y

dos números aleatorios: ANonce y SNonce, generados por el autenticador (AP) y el suplicante

(Cliente) respectivamente.

- Mensaje 1: El AP inicia el primer mensaje enviando su ANonce al cliente. El cliente

ahora posee todos los atributos para construir la PTK. Tan pronto es obtenida la PTK,

esta es dividida en 5 claves (KCK, KEK, TK, TMK1, TMK2, explicadas en el punto

C))

- Mensaje 2: El cliente envía su SNonce al AP junto con la clave MIC del segundo

mensaje calculado usando la KCK. El AP recibe el segundo mensaje, extrae el SNonce

y calcula la PTK. Ahora puede verificar el valor de MIC y estar seguro que el cliente

conoce la PMK y ha calculado correctamente la PTK.

- Mensaje 3: El AP envía la GTK (encriptada con la clave KEK) derivada de un GMK

aleatorio y GNonce, junto con el MIC del tercer mensaje. Cuando el cliente recibe este

mensaje, se comprueba el MIC para asegurar que el AP conoce el PMK y ha calculado

correctamente la PTK y derivado claves temporales.

- Mensaje 4: El cliente envía una confirmación (ACK) al AP.

Page 61: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

45

De esta forma el cliente y el AP han obtenido, calculado e instalado unas claves de

integridad y encriptación y ahora pueden comunicarse a través de un canal seguro para el tráfico

unicast y multicast

B) Group Key Handshake (GKH) El GKH sólo es requerido para:

- La disasociación de una estación

- Renovar la GTK

Durante el proceso del GKH se intercambian dos mensajes entre el cliente y el AP los

cuales se grafican en la Figura 3-8. Este handshake hace uso de las claves KCK y KEK,

generadas durante el 4WH

Figura 3-8 Group Key Handshake

- Mensaje 1: el AP envía la nueva GTK a cada cliente en la red. La GTK es encriptada

usando la clave KEK asignada al cliente y protege los datos de ser manipulados

utilizando un MIC

- Mensaje 2: el cliente reconoce la nueva GTK y envía una respuesta al AP, protegida

con un MIC.

C) Derivación de claves 

La derivación de la clave PMK (Pairwise Master Key) depende del método de

autenticación:

• Si se usa PSK,

• Si se usa un servidor de autenticación, PMK se deriva de la MK de autenticación 802.1x

Page 62: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

46

La PMK en si misma no se usa nunca para la encriptación o la comprobación de integridad,

se usa para la generación de una clave de encriptación temporal. Para el tráfico unicast se genera

la PTK (Pairwise Transient Key). Su longitud depende del protocolo de encriptación: 512 bits

para TKIP y 384 bits para CCMP. La PTK a su vez consta de varias claves temporales dedicas:

- KCK (Key Confirmation Key – 128 bits) Clave para la autenticación de mensajes (MIC)

durante el 4WH y el Group Key Handshake GKH

- KEK (Key Encryption Key – 128 bits) Clave para asegurar la confidencialidad de los

datos durante el 4WH y el GKH

- TK (Temporary Key – 128 bits) Clave para encriptación de datos usada tanto por TKIP

como por CCMP

- TMK (Temporary MIC Key – 2x64 bits) Clave para la autenticación de datos usada sólo

por Michael con TKIP. Se usa una clave dedicada para cada lado de la comunicación

La derivación de la PMK se produce mediante una función pseudoaleatoria (PRF) la cual

utiliza una función hash criptográfica iterativa en combinación con una clave secreta, la cual en

conjunto se denominada HMAC-SHA1. Un resumen de la jerarquía de claves por pareja la

podemos observar en la Figura 3-9.

Figura 3-9 Jerarquía de clave por parejas [18]

Page 63: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

47

El tráfico multicast se protege mediante la clave GTK (Group Transient Key), la cual es

generada de una clave maestra llamada GMK (Group Master Key), una cadena fija, la dirección

MAC del AP y un número aleatorio GNonce. La longitud de la GTK depende del protocolo de

encriptación: 256 bits para TKIP y 128 bits para CCMP. GTK se divide en claves temporales

dedicadas:

- GEK (Group Encryption Key) Clave para encriptación de datos usado por TKIP y

CCMP. Adicionalmente CCMP utiliza GEK para la autenticación

- GIK (Group Integrity Key) Clave para la autenticación de datos usada solamente por

Michael con TKIP

Figura 3-10 Jerarquía de claves de grupo [18]

3.4.2.4 Fase 4: Confidencialidad e integridad de datos En la actualidad existen dos protocolos para asegurar la confidencialidad e integridad de los

datos:

- TKIP (Temporal Key Integrity Protocol)

- CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code

Protocol)

Page 64: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

48

TKIP (Temporal Key Integrity Protocol)

TKIP está basado en el algoritmo RC4, pero esto es así tan solo para permitir a los sistemas

WEP la actualización para instalar un sistema más seguro realizando sólo una pequeña

actualización de firmware. TKIP es un requisito de WPA y se incluyó como parte de RSN

802.11i como una opción. TKIP añade medidas correctoras para cada una de las vulnerabilidades

de WEP, las que anteriormente fueron descritas, tales como:

• Integridad de mensaje: un nuevo MIC (Message Integrity Code) basado en el algoritmo

Michael.

• IV: nuevas reglas de selección para los valores de IV, reutilizando IV como contador de

repetición (TSC: TKIP Sequence Counter) e incrementado el valor del IV para evitar

reutilización.

• Per Packet Key Mixing: para unir claves de encriptación aparentemente inconexas.

• Gestión de claves: nuevos mecanismos para la distribución y modificación de claves.

El esquema de mezclado de clave TKIP se divide en dos fases:

- Fase 1: encargada de los datos estáticos: la clave TEK, dirección MAC del transmisor

(TA) y los 32 bits más altos del IV.

- Fase 2: incluye resultado de la fase 1 y los 16 bits más bajos del IV, cambiando todos

los bits del campo Per Packet Key para cada nuevo IV.

El valor IV siempre empieza en 0 y se incrementa de uno en uno para cada paquete

enviado, y los mensajes cuyo TSC no es mayor que el del último mensaje, son rechazados.

El resultado de la fase 2 y parte del IV extendido, además de un byte dummy (para evitar

claves débiles) componen la entrada para RC4, el flujo generado se une con el MPDU13 de sólo

texto, el MIC calculado del MPDU y el viejo ICV de WEP. Todo este proceso se ve en la Figura

3-11.

13 MPDU: MAC Protocol Data Unit, paquete de datos después de la fragmentación. MPDUs son la fragmentación de las unidades de MSDU.

Page 65: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

49

Figura 3-11 Esquema de encriptación de TKIP [18]

Ya que TKIP es la evolución del cifrado WEP podemos hacer una comparación entre estos

dos mediante una versión muy resumida de la encriptación TKIP tal como lo muestra la Figura 3-

12.

Cifrado WEP  Cifrado TKIP 

Figura 3-12 Comparación de cifrado WEP con TKIP

El cálculo de MIC utiliza el algoritmo Michael, el cual se creó para TKIP y tiene un nivel

de seguridad de 20 bits. El algoritmo tiene la limitación de no utilizar multiplicación por razones

de rendimiento, porque debe ser soportado por el hardware viejo. Entonces nace la necesidad de

tener una contramedida para evitar la falsificación de MIC. Los fallos de MIC deben ser menor

que 2 por minuto, o se producirá una desconexión de 60 segundos y se establecerán nuevas claves

PTK y GTK. Michael calcula un valor de comprobación de 8 octetos llamado MIC y lo añade a

Page 66: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

50

la MSDU14 antes de la transmisión. El proceso como se calcula el MIC se muestra gráficamente

mediante la Figura 3-13

Figura 3-13 Cálculo de MIC utilizando Michael [18]

CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol)

CCMP se basa en la suite de cifrado en bloques AES (Advanced Encryption Standard) en

su modo de operación CCM, el cual se crea mediante la combinación del Counter Mode (CTR)

para la confidencialidad junto a un método de autenticación de mensajes llamado Cipher Block

Chaining (CBC-MAC) para producir un MIC.

El protocolo CCMP añade 16 bytes al MPDU, 8 para el encabezamiento CCMP y 8 para el

MIC. El encabezamiento CCMP es un campo no encriptado incluido entre el encabezamiento

MAC y los datos encriptados, que incluye el PN (Packet Number = IV Extendido) de 48 bits y el

Group KeyID. El PN se incrementa de uno en uno para cada MPDU subsiguiente.

El cálculo de MIC utiliza el algoritmo CBC-MAC que encripta un bloque nonce de inicio

(computado desde los campos de Priority, la dirección fuente de MPDU y el PN incrementado) y

hace XORs sobre los bloques subsiguientes para obtener un MIC. El MIC entonces se añade a

los datos de texto para la encriptación AES en modo contador. El contador se construye con un

nonce similar al del MIC, pero con un campo de contador extra inicializado a 1 e incrementado

para cada bloque. La Figura 3-14 nos resume todo el proceso.

14 MSDU: MAC Service Data Unit, paquete de datos antes de la fragmentación.

Page 67: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

51

Figura 3-14 Encriptación CCMP [18]

3.5 Diferencias entre WPA y 802.11i En [10] se señala que una de las razones de por qué 802.11i no fue ratificado fue porque

ciertos requisitos no estaban bien definidos en ese momento. Con el estándar WPA utilizando lo

que el grupo de trabajo 802.11i ya había completado, algunos cambios fueron necesarios para

poder crear esta norma provisional. Estos cambios dieron lugar una serie de diferencias entre los

dos estándares.

La primera gran diferencia es que WPA soporta TKIP por defecto, a diferencia de 802.11i

que soporta AES CCMP por defecto. El siguiente punto de diferencia es el hecho que WPA aún

no soporta AES CCMP, WPA soporta AES es una variación distinta a la de 802.11i. Para

concluir esta lista de diferencias, el punto donde se diferencian mayormente WPA de 802.11i es

en RSN IE. Esto es usado para pasar la configuración de cifrado soportado entre el punto de

acceso inalámbrico y los clientes. En 802.11i, esta parte no estaba bien definida, entonces WPA

tuvo que crear nuevas reglas, que no afectaran a lo que pudiera hacer el grupo de trabajo 802.11i

para la RSN IE. Esto se logró mediante la creación de una WPA IE y con diferentes valores para

distinguirlos unos de otros. Esto contribuyó a que una vez que la RSN IE esté bien definida, no

sea difícil implementarla en WPA.

Finalmente la última diferencia que separa a estos sistemas es en la forma como salieron al

mercado. WPA fue definido por la Wi-Fi Alliance por los argumentos mencionados

anteriormente, por el contrario, 802.11i fue un estándar desarrollado por la IEEE.

Page 68: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

52

Tabla 3-3 Diferencias entre WPA y 802.11i

Parámetro WPA IEEE 802.11i

Algoritmo de cifrado RC4 AES

Código de autenticación de msg. TKIP CCMP

Configuración de cifrado WPA IE RSN IE

Forma Definido por la Wi-Fi Alliance Estandarizado por la IEEE (802.11i)

3.6 Ataques a WPA y 802.11i Robert Moskowitz, en Noviembre de 2003, averiguó que WPA y 802.11i sufrían de un

ataque de diccionario o ataques offline de fuerza bruta. Esto es sólo verdadero cuando se usa una

clave pre-compartida (PSK). Esta vulnerabilidad se crea por el intercambio de información

requerido para crear la sesión mediante el proceso del 4-Way Handshake. Recordemos que PSK

proporciona una alternativa para los ambientes SOHO y así poder eliminar la necesidad de un

servidor de autenticación. Es una frase de 8 a 63 caracteres. La PSK da paso a la PMK a través

del algoritmo PBKDF2. La generación de la PMK depende de la contraseña pre-compartida, el

SSID del AP, la longitud del SSID y un hash de 4096.

La PTK es derivada de la PMK utilizando el 4-Way Handshake y toda la información

utilizada para calcular su valor se transmite en forma de texto.

La fuerza de PTK radica en el valor de PMK, que para PSK significa exactamente la

solidez de la frase. Moskowitz indica que es el segundo mensaje de 4-Way Handshake el que

podría verse sometido a dicho ataque. Para aprovechar este error se creó la utilidad cowpatty

cuyo código fuente fue usado y mejorado por Devine en Aircrack. Sin embargo, el protocolo está

diseñado de tal manera que el método de la fuerza bruta es muy lento. Una buena frase que no

esté es un diccionario, de unos 20 caracteres a lo menos, es lo que se debe escoger para

protegerse eficazmente de esta debilidad.

Para hacer este ataque, el atacante debe capturar los mensajes de handshake monitorizando

pasivamente la red inalámbrica o utilizar el ataque de desautenticación para acelerar el proceso.

A pesar de existir la debilidad descrita anteriormente para los sistemas WPA y 802.11i esta

no es peligrosa si se siguen las recomendaciones que se establezcan en el Capítulo 5 de esta tesis.

Page 69: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

53

4 Análisis de Vulnerabilidad de Seguridad en Wi­Fi 

4 Capítulo IV: Análisis de Vulnerabilidad de Seguridad en Wi­Fi 

4.1 Introducción El fin que persigue este capítulo es el de demostrar, o más bien dicho, mostrar cual de los

sistemas planteados en el capítulo anterior es el que ofrece el nivel de seguridad más alto para

nuestra red Wi-Fi.

Es importantísimo señalar, que lo que se exprese dentro de este capítulo es única y

exclusivamente para analizar la seguridad de NUESTRA red Wi-Fi. El uso para otros fines no

es tema de esta tesis.

Para el desarrollo de los ensayos empíricos se utilizo el siguiente hardware: Tabla 4-1 Hardware utilizado en el análisis de vulnerabilidad

Característica Descripción AP D-Link DI 524 UP+P

BSSID 00:13:46:EF:F1:18 ESSID AP_Tesis

AP Channel 6 Adaptador Wireless Broadcom 802.11b/g WLAN

Chipset Broadcom 4306 MAC 00:90:4B:A2:4E:73

Estación D-Link DWL-G122 MAC 00:15:E9:BA:29:43

El hardware por sí sólo no funciona, necesitamos de un software dedicado a la auditoria

wireless. En internet hay una gran variedad de estos, podemos encontrar tanto para plataforma

Windows como para Linux. La más conocida es la suite Aircrack, con versión para ambas

plataformas. Pero aquí uno empieza a tomar decisiones, trabajar en Windows es un tema

complejo, cuando queremos hacer alguna auditoria, debemos cambiar los drivers de nuestra

tarjeta inalámbrica por los drivers parchados para este fin, y después cuando queremos volver a

Page 70: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

54

utilizar nuestra tarjeta en forma normal, debemos instalar nuevamente los drivers proporcionados

por el fabricante. En resumen, es un gran enredo de instalaciones y desinstalaciones, pero aquí

aparecen los Live Cd de Linux, que son una excelente opción, no ocupan espacio y no realizan

ninguna modificación en nuestro PC, lo corremos cuando lo necesitamos. Existen varias

distribuciones como WifiSlax, Wifiaway, Russix, back|track, etc. Probé cada una de ellas, todas

incluyen lo básico que es la suite aircrack, y los drivers parchados, pero en mi caso, con el

hardware de mi laptop la única que me dio buenos resultados fue back|track 3, y era esperable,

está destinada a usuarios profesionales y dentro de todas es la más poderosa y trae una infinidad

de software, esta todo lo necesario para la auditoria wireless. En la Figura 4-1 podemos apreciar

el entorno de trabajo de esta distribución.

Figura 4-1 back|track 3

4.2 Consideraciones Previas Para poder obtener resultados favorables en el análisis se debe tener presente lo siguiente:

• Se están usando drivers parchados.

• Se está lo suficientemente cerca del AP para enviar y recibir paquetes. Recordar que

porque tú puedas recibir paquetes desde el AP no significa que tú puedas transmitir

Page 71: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

55

paquetes al AP. Esto se debe a que la potencia de las tarjetas inalámbricas es típicamente

menor que la de los AP.

• La tarjeta inalámbrica esta en el mismo canal que el AP.

• Hay por lo menos un cliente conectado a la red, y esta activo. La razón es porque el

ataque depende de la captura de paquetes ARP, si no hay cliente activo, nunca habrá

ninguna solicitud de los paquetes ARP.

• Se está usando aircrack-ng

• La tarjeta inalámbrica es capaz de entrar en modo monitor15 en el Live Cd que estamos

utilizando. La verificación de esto se realiza de forma muy simple, en una Shell, primero

debemos verificar que nuestra tarjeta inalámbrica ha sido reconocida, ingresamos:

iwconfig 

obtenemos como respuesta

lo  no wireless extensions  

eth0  no wireless extensions 

eth1  IEEE 802.11b/g  ESSID:off/any

  Nickname:”Broadcom 4306” 

  Mode:Managed Frecuency=2,447GHz  Access  Point: 

Invalid 

  … 

Entonces vemos que nuestra tarjeta está correctamente instalada y en modo managed,

ahora debemos ponerla en modo monitor, tecleamos

iwconfig eth1 mode monitor 

y listo, nuestra tarjeta está en modo monitor, podemos verificarlo ingresando nuevamente

iwconfig. La Figura 4-2 muestra como se vería esto en la realidad

15 Modo de trabajo de las tarjetas inalámbricas en el cual pueden escuchar todos los paquetes que hay en el aire. Normalmente solo pueden oír los paquetes que vienen con nuestra dirección.

Page 72: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

56

Figura 4-2 Modo Monitor

4.3 Procedimiento 

4.3.1 Para clave WEP Para crackear una clave WEP de un AP, necesitamos reunir gran cantidad de vectores de

inicialización (IVs). Redes con un tráfico normal no suelen generar estos IVs muy rápido.

Teóricamente, si se tiene paciencia, se pueden reunir los suficientes IVs para crackear la clave

WEP simplemente escuchando y grabando el tráfico de la red. Si no eres paciente, hay una

técnica que se denomina “inyección de paquetes16” con el único fin de acelerar el proceso. Esto

permite capturar un gran número de IVs en un periodo corto de tiempo. Es atractiva esta opción,

pero no es tan simple de llevar a la práctica y hay una serie de razones por las cuales falla la

inyección de paquetes, como son:

• El driver/tarjeta no soporta la inyección de paquetes

• Quizás el filtrado de direcciones MAC esta activado

• El ataque a veces falla contra algunos AP

• Estas muy lejos del AP.

Una vez que hemos capturado un gran número de IVs, los podemos usar para determinar la

clave WEP.

En resumen, son tres los pasos básicos 16 Inyección es reenviar los paquetes seleccionados una y otra vez muy rápidamente.

Page 73: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

57

1. Iniciar la interfaz inalámbrica en modo monitor en el mismo canal que el AP.

2. Iniciar airodump-ng en el mismo canal del AP y con filtrado bssid para grabar los IVs

capturados.

3. Correr aircrack-ng para crackear la clave WEP con los IVs recolectados.

4.3.2 Para clave WPA­PSK y WPA2­PSK Para crackear estos tipos de cifrado ya no necesitamos capturar una gran cantidad de IVs,

como era el caso de la clave WEP, en este caso sólo debemos capturar el “handshake” que se

produce cuando una estación entra en la red. Basta un solo handshake y ya podemos crackear la

clave WPA-PSK o WPA2-PSK según sea el caso. La complicación surge en el minuto de correr

el aircrack-ng, este necesita de un diccionario para poder encontrar la clave y el resultado que

obtengamos dependerá directamente de la calidad del diccionario. Es decir, aquí no se nos

asegura ningún resultado 100% favorable, como ocurre en WEP, la única seguridad que existe es

que podremos capturar un handshake ya que esto lo podemos hacer de dos maneras: la primera,

teniendo la paciencia suficiente para capturar trafico hasta que alguna estación entre en la red; y

la segunda, enviando un ataque de desautenticación con el aireplay-ng a una estación existente en

la red, forzándola a reautenticarse y por ende, enviar su handshake.

En resumen, los pasos son los siguientes:

1. Iniciar la interfaz inalámbrica en modo monitor en el mismo canal que el AP.

2. Iniciar airodump-ng en el mismo canal del AP y con filtrado bssid para grabar el(los)

handshake capturados.

3. Una vez que tenemos el handshake, correr aircrack-ng, especificar el diccionario y

paquete de captura para crackear la clave WPA-PSK o WPA2-PSK.

4.4 Actualización de Wireless Zero Configuration (WZC) Por defecto el programa Wireless Zero Configuration de Microsoft Windows XP (Home y

Profesional) no trae compatibilidad para conectarse a una red con cifrado WPA ni WPA2.

La solución para poder conectarse a una red con cifrado WPA viene incorporada dentro de

Service Pack 2 (SP2) actualización de uso masivo por lo cual se considera ya realizada en todos

los notebooks que tengan compatibilidad de acceso a redes inalámbricas.

Page 74: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

58

El caso de WPA2 es distinto, si configuramos el AP con cifrado WPA2-PSK y se desea

conectar a dicha red usando el WZC, no se tendrá éxito. WZC pide que se ingrese la clave, en

este caso WPA2-PSK, pero en la fase de detección de tipo de red arroja un error sin ningún

sentido, tal como lo muestra la Figura 4-3. Además WZC es incapaz de reconocer, en la ventana

que muestra las redes disponibles, que se trata de una red con seguridad WPA2 habilitada, tal

como se ve en la Figura 4-4.

Figura 4-3 Error al tratar de conectarse con una red con cifrado WPA2

Figura 4-4 WZC incapaz de reconocer cifrado WPA2

La solución es la actualización para Windows XP KB893357 que ofrece compatibilidad

con Wi-Fi Protected Access 2, una vez instalada esta, la situación mostrada por WZC es la

siguiente

Figura 4-5 Detección y conexión correcta de cifrado WPA2 en WZC

Ahora si la conexión se realiza de forma satisfactoria. Una alternativa a esta solución es

instalar un administrador de conexiones de redes inalámbricas distinto a WZC, como puede ser

Boingo Wireless que trae incorporado soporte para todos los tipos de cifrado disponibles en Wi-

Fi además de una serie de ventajas como poder asignar una dirección IP fija para distintas redes,

correr automáticamente una VPN al conectarse, etc. A continuación algunos screenshot.

Page 75: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

59

Figura 4-6 Boingo Wireless

4.5 Análisis  

4.5.1 WEP Como vimos en el capitulo anterior, existen claves WEP de 64 y 128 bits. Por lo tanto, el

análisis será divido en dos etapas, siendo:

• Etapa 1 WEP 64 bits y

• Etapa 2 WEP 128 bits.

Todo este análisis se hace en una red con tráfico17, esto, para no demorar tanto el proceso

de captura de los datos necesarios.

Etapa 1: WEP 64 bits 

Clave: tesis

Con nuestra tarjeta ya en modo monitor, en una consola debemos iniciar airodump-ng para

que grabe los paquetes capturados, entonces escribimos,

airodump‐ng ‐c 6 ‐‐bssid 00:13:46:EF:F1:18 ‐w captura eth1 

17 Descargando un archivo a un promedio de 100 Kb/seg.

Page 76: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

60

donde:

-c 6: es el canal de la red inalámbrica

--bssid 00:13:46:EF:F1:18: es la dirección MAC del AP

-w captura: es el nombre del archivo que contendrá los IVs

eth1: es el nombre de la interfaz inalámbrica.

La Figura 4-7 muestra la respuesta de airodump-ng y en la Tabla 4-2 se explica que

representa cada uno de los campos

Figura 4-7 Airodump-ng capturando

Tabla 4-2 Descripcion de campos de Airodump-ng [15]

Campo Descripción

BSSID Dirección MAC del AP.

PWR Nivel de señal. Su significado depende del driver que usemos.

RXQ Calidad de recepción calculada a través del porcentaje de paquetes recibidos correctamente en los

últimos 10 seg.

Beacons Número de “paquetes anuncio” enviados por el AP. Se pueden recibir de muy lejos.

# Data Número de paquetes de datos capturados (si tiene clave WEP, equivale también al número de IVs),

incluyendo paquetes de datos broadcast

#/s Número de paquetes de datos capturados por segundo calculando la media de los últimos 10 seg.

CH Número de canal (obtenido de los beacons). A veces se capturan paquetes de otros canales, incluso si

Page 77: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

61

airodump-ng no está saltando de canal en canal, debido a interferencias o solapamiento en la señal.

MB Velocidad máxima soportada por el AP.

ENC Algoritmo de encriptación que se usa. OPN = no existe encriptación, WEP? = WEP u otra (no se han

capturado suficientes paquetes de datos para saber si es WEP o WPA/WPA2), WEP indica WEP

estática o dinámica, y WPA o WPA2 en el caso que se use TKIP o CCMP.

CIPHER Detector cipher. Puede ser CCMP, WRAP, TKIP, WEP, WEP40 o WEP104

AUTH El protocolo de autenticación usado. Puede ser MGT, PSK (clave compartida) o OPN (abierta).

ESSID También llamado SSID que puede estar en blanco si la ocultación de SSID esta activa en el AP. En

este caso, airodump-ng intentara averiguar el SSID analizando paquetes “probe responses” y

“association requests” (paquetes enviados desde un cliente al AP).

STATION Dirección MAC de cada cliente asociado.

Lost Número de paquetes perdidos en los últimos 10 seg.

Packets Número de paquetes de datos enviados por el cliente.

Probes Los ESSIDs a los cuales a intentado conectarse el cliente.

Ahora, en una nueva consola hacemos correr aircrack-ng de la siguiente manera

aircrack‐ng ‐z captura*.cap 

y responde de la forma en que se muestra en la Figura 4-8

Figura 4-8 Aircrack-ng en proceso

Como vemos, aircrack-ng no ha podido obtener la clave y nos da el mensaje

Page 78: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

62

Failed.  Next try with 5000 IVs. 

Este fallo se debe porque airodump-ng ha recolectados muy pocos IVs (esta primera prueba

aircrack-ng la hizo con 3656 IVs). Entonces lo que nos queda es esperar que airodump-ng

recolecte más IVs. Ejecutar de forma paralela los pasos 2 y 3, es decir, ejecutar aircrack-ng

mientras airodump-ng graba los IVs capturados hace que aircrack-ng ha medida que tiene IVs

suficiente (en bloques de 5000) vuelve a correr de forma automática lo que hace que grabemos la

información justa y necesaria para obtener la clave WEP. En nuestra prueba, cuando airodump-

ng recolecto 5000 IVs, aircrack-ng se ejecuto nuevamente, si aun no son los IVs necesarios, nos

arrojara como respuesta

Failed.  Next try with 10000 IVs 

Finalmente después de 2 minutos de captura y un poco más de 10000 IVs aircrack-ng

finalmente obtuvo la clave.

KEY FOUND!     [  74:65:73:69:73  ]        (ASCII: tesis) 

Vemos que aircrack-ng ha encontrado la clave de forma correcta. Recordar que la clave

que tenia el AP era exactamente tesis. Las Figura 4-9 y 4-10 muestran el resultado final de

aircrack-ng y airodump-ng respectivamente.

Figura 4-9 Aircrack-ng finalizado exitosamente

Page 79: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

63

Figura 4-10 Airodump-ng finalizado

Etapa 2: WEP 128 bits 

Clave: tesistesis111

El procedimiento es exactamente igual al desarrollado en la Etapa 1, entonces con la tarjeta

ya en modo monitor, en una consola iniciamos airodump-ng para comenzar a capturar los IVs,

airodump‐ng ‐c 6 ‐‐bssid 00:13:46:EF:F1:18 ‐w captura2 eth1 

Nuevamente incluimos filtrado de canal y de bssid para capturar solo el tráfico del AP que

nos interesa.

En una nueva consola, ejecutamos aircrack-ng

aircrack‐ng ‐z captura2*.cap 

Finalmente después de 4 minutos de captura en los cuales se recolectaron algo más de

40000 IVs, aircrack-ng ha encontrado la clave,

KEY  FOUND!    [    74:65:73:69:73:74:65:73:69:73:31:31:31    ]    

(ASCII: tesistesis111) 

Lo que corresponde 100% a la clave originalmente introducida en la configuración del AP

Las Figuras 4-11 y 4-12 muestran gráficamente lo mostrado por airodump-ng y aircrack-ng

respectivamente.

Page 80: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

64

Figura 4-11 Captura de tráfico con airodump-ng

Figura 4-12 Aircrack-ng obteniendo exitosamente clave WEP de 128 bits

4.5.2 WPA­PSK Como se señalo en el punto 4.3.2 existen dos métodos para obtener el ansiado handshake,

uno esperar que entre alguna estación en la red; y el segundo, forzar a una estación existente en

la red a reauntenticarse. Otro punto importante en el proceso de obtener una clave WPA-PSK es

la calidad del diccionario que empleemos con aircrack-ng. Entonces, el análisis lo dividiré en dos

Page 81: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

65

etapas, el primero relacionado con los métodos de captura del handshake y una segunda etapa

correspondiente al diccionario utilizado con aircrack-ng.

Etapa 1: Captura del handshake 

a) Esperando la entrada de una estación

Con la interfaz inalámbrica ya en modo monitor, ejecutamos airodump-ng para grabar la

captura del handshake, entonces escribimos,

airodump‐ng ‐c 6 ‐‐bssid 00:13:46:EF:F1:18 ‐w captura3 eth1 

Donde al igual que para los casos de WEP utilizamos filtrado de canal y de bssid. Si en

este minuto corremos aircrack-ng

aircrack‐ng ‐z captura3*.cap 

Obtendremos como respuesta “No data - WEP or WPA” y aircrack-ng se cerrará tal como

lo muestra la Figura 4-13.

Figura 4-13 Aircrack-ng sin datos

En esta etapa dejamos capturando a airodump-ng hasta que alguna estación entre en la red.

Cuando veamos que una estación aparece asociada a la red, supondremos que tenemos nuestro

handshake necesario, pero airodump-ng nos elimina el supuesto y nos indicará que ha capturado

Page 82: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

66

un handshake, lo cual se visualiza en la esquina superior derecha, tal como lo muestra la Figura

4-14

Figura 4-14 Airodump-ng ha capturado un handshake

Y en este punto podemos volver a correr aircrack-ng para comprobar la correcta captura del

handshake, como lo muestra la Figura 4-15

Figura 4-15 Aircrack-ng con 1 handshake

De esta forma hemos conseguido el handshake necesario para crackear la clave WPA-PSK.

Si la paciencia no es nuestro fuerte debemos utilizar el punto b).

Page 83: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

67

b) Ataque de desautenticación

El objetivo de este ataque es hacer que la estación tenga que volver a asociarse, vaciando

de esta forma el cache ARP y por lo tanto volviendo a enviar su handshake. Para ello utilizamos

aireplay-ng de la siguiente manera,

aireplay‐ng ‐0 5 ‐a 00:13:46:EF:F1:18 ‐c 00:15:E9:BA:29:43 eth1 

donde:

-0 5: ataque de desautenticación, el cual se envía 5 veces.

-a 00:13:46:EF:F1:18: seria la MAC del AP.

-c 00:15:E9:BA:29:43: nuestra estación objetivo. Si dejamos en blanco el ataque se hace

sobre todas las estaciones conectadas al AP.

eth1: la interfaz inalámbrica.

La respuesta de aireplay-ng se visualizar en la Figura 4-16. El efecto de esta acción sobre

la estación objetivo se visualiza de forma inmediata en ella tal como se muestra en la Figura 4-17

Figura 4-16 Ataque de desautenticación con aireplay-ng

Figura 4-17 Visualización de ataque de desautenticación en estación objetivo

Una vez hecho esto, el cliente (estación) se autenticará nuevamente en la red, enviando su

handshake y siendo este capturado por airodump-ng.

Page 84: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

68

De esta forma se han explicado las dos formas de obtener el handshake. Ahora, que

tenemos nuestro handshake, podemos utilizarlo para obtener la clave con aircrack-ng y pasar a la

siguiente etapa de análisis de diccionario de aircrack.

Etapa 2: Análisis del diccionario de aircrack 

El Live Cd de back|track 3 no viene con un diccionario para crackeo de claves WPA-PSK,

entonces debemos conseguirnos uno y copiarlo en el directorio /root. En mi caso utilice el

diccionario password.lst.

Como primera prueba, nuestro AP tendrá una clave 12345678. Luego cambiaremos esta

clave a tesistesis y veremos cómo se comporta el mismo diccionario.

Ya tenemos nuestro archivo de captura con el handshake, entonces corremos aircrack-ng de

la siguiente manera:

aircrack‐ng ‐w password.lst ‐z captura4*.cap 

donde,

-w password.lst: es el diccionario utilizado

-z captura3*.cap: es el fichero de captura que contiene el handshake

Después de unos segundos aircrack-ng nos muestra lo siguiente

Figura 4-18 Recuperación exitosa de clave WPA-PSK

Page 85: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

69

Vemos que ha encontrado exitosamente la clave 12345678

Ahora, haremos el mismo trabajo, utilizando el mismo diccionario, pero con la otra clave.

Ejecutamos aircrack-ng

aircrack‐ng ‐w password.lst ‐z captura3*.cap 

Y obtenemos como respuesta

Figura 4-19 Clave WPA-PSK no encontrada

Como se ve no ha encontrado satisfactoriamente la clave, la razón de este resultado se

explica al final de este capítulo.

4.5.3 WPA2­PSK El procedimiento es el mismo que para WPA-PSK tal como se señalo en el punto 4.3.2.

Entonces tenemos:

Etapa 1: Captura del handshake 

a) Esperando la entrada de una estación

Ejecutamos airodump-ng para grabar el handshake cuando se produzca este, tecleamos:

Page 86: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

70

airodump‐ng ‐c 6 ‐‐bssid 00:13:46:EF:F1:18 ‐w wpa2 eth1 

Donde seguimos utilizando los filtros de canal y bssid. También corremos aircrack-ng

aircrack‐ng ‐z wpa2*.cap 

Antes de que entre una estación obtendremos como respuesta “No data – WEP or WPA” o

si ha capturado trafico obtendremos como respuesta “WPA (0 handshake)”. Al igual que en el

caso de WPA, airodump-ng nos señala el momento en que captura el handshake, lo que podemos

verificar inmediatamente corriendo nuevamente aircrack-ng. Ambas situaciones las visualizamos

en las Figura 4-20 y 4-21

Figura 4-20 Airodump-ng obtiene handshake por ingreso de nueva estación

Figura 4-21 Aircrack-ng reconoce handshake capturado

Page 87: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

71

De esta manera, hemos vuelto a comprobar, ahora con encriptación WPA2-PSK que se

puede obtener correctamente el handshake esperando la entrada de una nueva estación. Así como

se hizo en el punto 4.5.2 Etapa 1 b) probaremos el ataque de desautenticación para WPA2-PSK

b) Ataque de desautenticación

Para realizar este ataque volvemos a utilizar aireplay-ng de la siguiente manera

aireplay‐ng ‐0 5 ‐a 00:13:46:EF:F1:18 ‐c 00:15:E9:BA:29:43 eth1 

donde:

-0 5: ataque de desautenticación, el cual se envía 5 veces.

-a 00:13:46:EF:F1:18: MAC del AP

-c 00:15:E9:BA:29:43: estación objetivo, si no incluimos esta opción, el ataque se realiza

sobre todas las estaciones asociadas al AP

eth1: la interfaz inalámbrica.

Figura 4-22 Ataque de desautenticación enviado 5 veces

También podemos enviar una sola vez el ataque de desautenticación, produce el mismo

efecto sobre el usuario objetivo, la única diferencia es que su estación volverá más rápido a

reautenticarse en el AP.

Page 88: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

72

Figura 4-23 Ataque de desautenticación enviado 1 vez

Figura 4-24 Visualización de ataque de desautenticación en estación objetivo

Como vemos, entre WPA-PSK y WPA2-PSK no existe ninguna diferencia en la forma de

obtener el handshake. Ahora se verá el análisis de diccionario para WPA2-PSK

Etapa 2: Análisis del diccionario de aircrack 

Para asegurar la repetitividad del ensayo se utiliza el mismo diccionario utilizado para el

caso de WPA-PSK y bajo la misma consideración de agregárselo al directorio /root. Igualmente

se realizará la prueba para dos claves de red distintas, en primer lugar utilizando la clave

12345678 y en segundo lugar tesistesis.

Ejecutamos aircrack-ng sobre los archivos de captura que ya habíamos obtenidos en la

Etapa 1, utilizamos nuestro diccionario password.lst, para ello tecleamos:

aircrack‐ng ‐w password.lst ‐z wpa2*.cap 

A lo cual aircrack-ng nos responderá:

KEY FOUND!  [ 12345678 ] 

Tal como lo muestra la Figura 4-25

Page 89: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

73

Figura 4-25 Recuperacion exitosa clave WPA2-PSK

Repetimos la operación, pero con el otro fichero, ejecutamos aircrack-ng

aircrack‐ng ‐w password.lst ‐z captura4*.cap 

Para lo cual obtenemos como respuesta

Passphrase not in dictionnary 

La respuesta la podemos ver visualmente en la Figura 4-26

Figura 4-26 Clave WPA2-PSK no encontrada

Page 90: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

74

Resumiendo los resultados obtenidos en los puntos 4.5.2 y 4.5.3 para el análisis de

diccionario se ha encontrado que en algunos casos, aircrack-ng no es capaz de encontrar la clave

WPA-PSK o WPA2-PSK. ¿Por qué sucede esto? Si tenemos el handshake y con eso es

suficiente. La razón es porque aircrack-ng hace una comparación con el diccionario, es decir,

obtiene la clave por fuerza bruta. Entonces, si el diccionario18 que utiliza aircrack-ng es limitado,

como fue en aquellos casos, y no contenía la palabra de la clave WPA-PSK o WPA2-PSK, no

realizará una comparación satisfactoria y nos arrojará como resultado el mostrado anteriormente

“Passphrase not in dictionnary”. De aquí surge la gran conclusión de esta sección y que es que

solo un buen diccionario, y por bueno se entiende uno con un gran número de palabras, podrá

asegurar un mediano grado de éxito. Si no se dispone de él, por más que se logren capturar

handshakes, aircrack-ng no entregará un resultado favorable.

Luego se puede aclarar el ¿por qué un buen diccionario asegura un mediano éxito? La

respuesta surge rápidamente, y se encuentra en cómo se pueden formar las claves WPA-PSK y

WPA2-PSK. Estas están constituidas por una frase de entre 8 y 63 caracteres y cada carácter

puede tomar cualquiera de los 94 caracteres que conforman el código ASCII19. Entonces, para

una clave de 8 caracteres tendríamos que tener un diccionario con 948 palabras (6,095 x 1015) y

en la extensión máxima, es decir, para 63 caracteres deberíamos tener un diccionario con 9463

palabras (2,0279 x 10124). Las posibilidades son muchísimas y realizar un ataque por fuerza bruta

con toda esa cantidad de información demandaría mucho tiempo, lo cual, se vuelve inviable. En

este sentido, WPA-PSK y WPA2-PSK ofrecen un nivel de seguridad muchas veces superior al

nivel que ofrece WEP.

18 Password.lst contenía solo 230 palabras. 19 Código ASCII compuesto de 95 caracteres, pero se excluye el espacio en blanco.

Page 91: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

75

5 Mejoramiento de la Seguridad en Wi­Fi

5 Capitulo V: Mejoramiento de la Seguridad en Wi­Fi 

5.1 Introducción Gracias a los resultados obtenidos durante los capítulos 2 y 4 de esta tesis, el llamado a dar

soluciones que conduzcan a robustecer la seguridad de las redes Wi-Fi es evidente. Entonces el

fin de este capítulo es el de mostrar las opciones disponibles para los usuarios domésticos que

permitan hacer de sus redes entornos de trabajo mucho más seguros, sin la necesidad de

desembolsar dinero, sólo configurando de forma correcta su AP.

Primero comenzaremos con un análisis de los resultados obtenidos en los capítulos

nombrados anteriormente con el fin de dimensionar la situación que se vive en Valdivia respecto

a la seguridad.

5.2 Análisis de resultados de Estudio Estadístico y de Vulnerabilidad Ya con los ensayos prácticos finalizados se pueden analizar los resultados obtenidos para

de esta forma darle una interpretación y un sentido a la información entregada.

En cuanto a lo que se refiere al estudio estadísticos de redes Wi-Fi en Valdivia se

desprende una gran cantidad de información de éste.

En primer lugar nos mostró una fotografía de la situación actual en cuanto a iluminación de

redes, dimensionando cuan potente ha sido este fenómeno en la ciudad. Se apreció que el

despliegue de redes Wi-Fi no discrimina sectores, es decir, se extiende a lo largo y ancho de toda

la ciudad. No le importa la clase social, puesto que en barrios de todos los niveles

socioeconómicos se encontraron redes Wi-Fi, obviamente en los barrios más acomodados

económicamente el nivel de penetración es mucho mayor que en barrios de ingresos menores

Page 92: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

76

donde internet, y más de fondo un computador portátil, es un bien suntuario más que una

necesidad. De esta forma se plantea la diferencia entre el barrio el Bosque20 donde se

encontraron 697 redes y el barrio consta de una totalidad de 115621 casas, dando un porcentaje de

penetración del fenómeno del 60,29%. El caso diametralmente opuesto es el barrio La Estancia,

barrio de un nivel socioeconómico D, donde el total de casas asciendo a las 409, de las cuales se

escanearon unas 175 casas y sólo 3 de ellas poseían una red Wi-Fi, obteniéndose un porcentaje de

penetración de Wi-Fi de 1,71%.

Gráfico 5-1 Penetración Wi-Fi en dos barrios de Valdivia

Figura 5-1 Redes Wi-Fi en barrio La Estancia

20 Redes encontradas en la zona delimitada por las calles Pedro Montt y Simpson, considerando casas al lado norte y sur de Av. Circunvalación Sur 21 Dato proporcionado por Inmobiliaria Socovesa Valdivia

Page 93: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

77

Este comportamiento obedece directamente a dos factores: en primer lugar al poder

adquisitivo de las familias de cada grupo para poder comprar dispositivos portátiles como

notebook, PDA o celulares con conexión Wi-Fi; y en segundo lugar al nivel de penetración que

tiene Internet en cada uno de estos grupos. De esta forma, el grupo con mayor poder adquisitivo

y un nivel de penetración de internet alto es el ABC1 lo que quedo graficado en el recorrido por

la ciudad, en dichos barrios el número de conexiones Wi-Fi era alto. Diametralmente opuesto es

la situación del grupo D, donde el poder adquisitivo disminuye (un dispositivo portátil no es un

bien de primera necesidad) y la penetración de Internet dentro de este grupo es bastante menor.

Dentro de los estudios el grupo E se incorpora dentro del D o simplemente no se considera puesto

que su participación es mínima.

Gráfico 5-2 Penetración Banda Ancha por GSE

Si hablamos de la seguridad, la conducta de los usuarios de esta tecnología ha cambiado

con el pasar de los años y la masificación de la misma. Estudios realizados en EEUU mostraban

que un gran número de redes se encontraban abiertas, es decir, sin ningún tipo de encriptación, tal

como lo dice Andrew A. Vladimirov en [26]: “tú debes estar sorprendido por el número de redes

inalámbricas completamente abiertas, aun sin la mínima característica de seguridad disponible

habilitada”. Michael Sutton de iDEFENSE Labs, en [24] muestra los resultados de su estudio de

wardriving que realizó en Manhattan y Northern Virginia cuyos resultados mostraban que más

del 70% de las redes no tenían seguridad WEP habilitada. Las Figura 5-2 y 5-3 muestran los

resultados obtenidos por Sutton.

Page 94: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

78

Figura 5-2 Wardriving realizado en Manhattan por Sutton [24]

Figura 5-3 Wardriving realizado en Northern Virginia por Sutton [24]

Afortunadamente la conducta de los usuarios de redes WLAN ha cambiado radicalmente,

invirtiéndose totalmente la tendencia siendo ahora el segmento que predomina el que se preocupa

por la seguridad y activa algún mecanismo de encriptación, aunque sea sólo WEP. Vemos que en

Valdivia cerca del 90% de las redes se encuentran con algún sistema de seguridad habilitado, tal

como lo mostró el Gráfico 2-1. No hay que dejar de mencionar que aun falta progresar un poco

más puesto que, haciendo un análisis sobre los SSID de las redes encontradas podemos sospechar

cual tipo de encriptación se encuentra habilitada. Esto se debe a que las compañías proveedoras

de internet como Telsur y Telefónica Chile, habilitan por defecto cifrado WEP en las redes Wi-Fi

instaladas por ellos. Para el caso de las redes instaladas por Telsur, todas llevan un SSID de la

forma: wifi_telsur_xxxx o telsur_wifi_xxxx. De acuerdo a esta información nos centramos en los

datos obtenidos en El Bosque y sector regional y tenemos que del total de redes encontradas 603

tienen alguna de estas dos formas de SSID lo que corresponde a un 51,36% de las redes con

Page 95: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

79

encriptación activada. Si a eso le sumamos las redes instaladas por Telefónica Chile, la que no

ocupa un patrón determinado para sus SSID, pero si utiliza por defecto WEP el porcentaje de uso

de WEP crece y se convierte en el cifrado que predomina. Lamentablemente este cifrado es el

que ofrece la barrera de protección más baja. No se puede culpar a los usuarios por esto, ya que

son usuarios domésticos, donde su conocimiento en cuanto a tecnología de cifrado de redes

inalámbricas no tiene porque ser alto, es una labor que les corresponde a los ISP ofrecer a sus

clientes la mejor alternativa disponible para asegurar la integridad de las redes de sus clientes.

Pero aún, en el caso en que el usuario tenga un conocimiento por sobre la media, y desee cambiar

la configuración el mismo, se encontrará con una serie de barreras, la primera de ellas saber la

dirección IP de configuración del dispositivo entregado por el ISP, la segunda barrera, saber el

usuario y pass para poder entrar a la configuración del mismo. Suponiendo que el usuario

disponga de esta información, se puede encontrar con desagradables sorpresas como el no poder

configurar el cifrado WPA o WPA2 o el encontrarse que el AP no tiene compatibilidad con

alguno de estos cifrados. ¿Qué razón pueden tener los ISP para omitir esta información a sus

usuarios? Pues bien, se puede deber a que no tienen el deseo de que una persona ajena a la

empresa cambie las configuraciones de sus módems, esto para evitar que abran puertos para

acelerar las descargas desde programas P2P, aplicaciones que son claramente indeseadas por los

ISP y que por ende restringen su uso. Pero ¿qué razón tienen para habilitar por defecto el cifrado

WEP? Es una situación que no tiene una lógica y en la cual no se ve ningún parámetro que pueda

afectar directa o indirectamente al ISP, sólo el usuario se ve perjudicado.

El análisis de vulnerabilidad de los sistemas de encriptación utilizados en redes Wi-Fi fue

claro y preciso en sus resultados. Además, la utilización de programas descargados desde

páginas de auditoria wireless al alcance de todos hace que los resultados sean universales.

Antes de comenzar cualquier análisis hay ciertas barreras que sortear, la primera de ellas es

tener el hardware adecuado para dicha tarea, es decir, poseer una tarjeta de red inalámbrica que

pueda entrar en modo monitor y luego que soporte los drivers para inyección de paquetes. Esta

última opción no es imprescindible, pero si no la posee nuestro hardware, necesitaremos de

paciencia para lograr conseguir la totalidad de los datos necesarios para completar la vulneración

de la clave.

Page 96: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

80

Vistos los resultados obtenidos del análisis del sistema WEP, deja en claro que,

quebrantarla es sólo asunto de tiempo, tiempo que varía dependiendo de la longitud de la clave,

para una clave de 64 bits se necesitan de un par de minutos, para una clave de 128 bits unos 4

minutos. Este cálculo de tiempo está hecho bajo una red con tráfico a una tasa de transferencia

de 100 Kb/s. Entonces, WEP ofrece un nivel de barrera muy bajo por tanto su uso no es

recomendable. En definitiva, una clave de 64 bits y una de 128 bits no ofrecen ninguna

diferencia en cuanto al nivel de protección, sólo existe una diferencia en el tiempo que tomará

vulnerar la clave, pero de ninguna forma se podría considerar que un tiempo mayor ofrece un

nivel de seguridad más alto.

Cuando entramos al análisis de WPA-PSK, la esperanza de encontrar un mayor nivel de

seguridad crece, porque así lo establece la teoría, pero en la práctica se observó que en un primer

momento esa idea de mayor nivel de seguridad quedo algo difusa puesto que conseguir un

handshake no es para nada difícil, basta con forzar a una estación a reautenticarse y listo,

airodump-ng captura inmediatamente el handshake. Entonces surge una disyuntiva, con WEP

necesitábamos de 2 minutos de captura para poder obtener la clave, y ahora con WPA-PSK, en

15 segundos hemos obtenido el handshake necesario para poder vulnerar la clave. Pero esto es

sólo la mitad del trabajo, ahora que tenemos el handshake, debemos usar un ataque de fuerza

bruta para obtener la clave WPA-PSK y es aquí donde WPA-PSK obtiene su robustez.

La vulnerabilidad de WEP se basa en la reutilización de IVs lo que hace que se pueda

realizar un ataque estadístico para obtener la clave, al contrario, WPA introdujo mejoras en ese

sentido. La vulnerabilidad de WPA aparece en el momento en que utilizamos una PSK para

autenticarnos en la red, la cual puede ser sometida a un ataque de fuerza bruta (comparación) para

obtener la clave. Teniendo esto en mente está claro que el nivel de seguridad que tendremos en

nuestra red dependerá directamente de la complejidad y longitud de la PSK. Recordemos que

una PSK puede ser una frase entre 8 y 63 caracteres, y cada carácter puede ser alguno de los 94

que componen el código ASCII. Entonces por simple combinatoria obtenemos el número de

frases que podemos formar con esta información, para la longitud más corta se pueden forma 948

(6,095 x 1015) palabras y en la longitud máxima 9463 (2,027 x 10124) palabras. Por ejemplo, si

utilizáramos una clave de 13 caracteres, el diccionario para hacer el ataque de fuerza bruta

debería tener 9413 (4,473 x 1025) palabras para poder obtener la clave WPA-PSK con un 100% de

seguridad. Analizar esta cantidad de palabras demandaría un tiempo enorme. Si hacemos el

Page 97: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

81

ejercicio de suponer que un computador pueda analizar 5 millones de palabras por segundo, y

poseamos un diccionario con todas las combinaciones posibles para 8 caracteres, dicho

computador demoraría aproximadamente 42 años en revisar cada posible combinación. Un

procesador Celeron de 1,5 MHz y 512 Mb de RAM procesa 100 palabras por segundo. De esta

forma se demuestra que si escogemos una buena combinación de caracteres y una longitud

adecuada podemos estar seguros que nuestra PSK nos entrega un nivel bueno de seguridad.

Entre WPA-PSK y WPA2-PSK no se observó ninguna diferencia en cuanto al nivel de

seguridad que ofrecen, en ambas se obtenía el handshake de la misma forma y se sometían

idénticamente al análisis de diccionario. La recomendación es utilizar siempre WPA2 por

varias motivos, en primer lugar, es el estándar completo del IEEE, lo que asegura una

interoperabilidad entre dispositivos, segundo, incorpora mejoras sobre su antecesor en cuanto a

método de cifrado y comprobación de los datos transmitidos.

Interesante resulta el hecho de que estos análisis de vulnerabilidad se pueden hacer bajo

cualquier plataforma, puesto que hay software dedicado para cada una de ellas: desde Pc,

pasando por MAC, hasta en una PDA. A lo largo del desarrollo de la tesis se utilizó software en

plataforma Linux y Windows. Lo que cambia de una plataforma a otra es el grado de

complejidad y pasos asociados al proceso, por ejemplo, en Linux entrar y salir de modo monitor

es tan simple como ejecutar el comando “iwconfig”, para Windows que posee un entorno de

uso mucho más simple, la tarea es mucho más complicada, porque se debe instalar un driver

parchado de la tarjeta de red inalámbrica para entrar en modo monitor, y para salir de modo

monitor hay que volver a instalar el driver original de la tarjeta. Es por ello que, dependiendo de

la tarea que se quiera realizar va a depender el SO que se utilice.

5.3 Propuestas de mejoramiento de seguridad Antes de realizar cualquier tipo de cambio en la configuración de nuestra red inalámbrica,

debemos analizar los elementos que componen nuestra red, mirando tanto los datos que pasan por

ella como la misma red. Cada negocio o ambiente donde este inserta una red inalámbrica tendrá

sus prácticas y requerimientos únicos que dictarán como se deben realizar las implementaciones

Page 98: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

82

de seguridad, de esta forma se elabora una política de seguridad diseña acorde a las necesidades.

La Tabla 5-1 nos muestra las variaciones de los niveles de seguridad, la configuración, que es

seguro por esa configuración y que aplicaciones se pueden utilizar bajo dicha configuración.

Tabla 5-1 Rango de opciones de seguridad para una red inalámbrica [20]

Nivel de

seguridad Configuración ¿Qué es seguro? Aplicaciones

0 Sin seguridad Sin configuración (sin WEP) Nada No hay ninguna aplicación

garantizada.

1 Acceso Público

Autenticación de usuario y debe

suministrar una VPN para conectarse a la

empresa.

Acceso a la red Hot spots, bibliotecas, cafés,

hoteles, aeropuertos, etc.

2 Seguridad

Limitada

WEP-64 o 128, lista de control de acceso

MAC, desactivar broadcast

Algunos accesos a

la red y privacidad

de datos

Hogares y SOHO con portabilidad

3 Seguridad

Básica Wi-Fi Protected Access (WPA – WPA2)

Acceso a la red y

privacidad de datos

Hogares, SOHO y pequeñas

empresas

4 Seguridad

Avanzada 802.1x / EAP y servidor RADIUS

Acceso a la red y

privacidad de datos Empresas con portabilidad

5 Seguridad End-

to-end

VPNs como PPTP, PPTPv2, L2TP,

Kerberos e IPSec

Acceso a la red y

privacidad de datos

Aplicaciones especiales, viajeros

de negocios, Teletrabajo y

empresas con usuarios externos.

Los últimos dos niveles que muestra la tabla están enfocadas netamente a grandes empresas

donde existe el capital para implementar estos niveles de seguridad y donde su implementación

es critica debido a la gran cantidad de información que manejan, pero esas dos soluciones se

escapan del objetivo principal de esta tesis que son las redes domesticas y de pequeñas oficinas.

Lo mismo sucede con el nivel 1, destinado a aplicaciones públicas. Entonces la idea a

continuación es mostrar una configuración estándar para aplicaciones de redes domesticas y de

pequeñas oficinas donde lo que se interesa proteger es el acceso y la información que circula por

ella.

En estos ambientes de trabajo siempre deberíamos tener un nivel de seguridad básico,

puesto que es el que ofrece mejor nivel de protección. Además es importante destacar que este

mayor nivel de protección se consigue con el mismo hardware, sólo se debe establecer la

configuración óptima.

Page 99: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

83

A continuación se presenta una lista con una serie de recomendaciones que se deberían

tener presentes al momento de configurar nuestra red inalámbrica. El beneficio se traduce en una

mejora en la seguridad sin invertir en recursos de hardware, simplemente seteando las

configuraciones de forma correcta.

1. Cambiar valores por defecto del AP.

Es importante cambiar todos los valores que vienen establecidos de fábrica puesto que con

la dirección MAC del AP se puede conocer el fabricante del mismo y de ahí en adelante saber la

dirección y clave de acceso al dispositivo se limita a buscar el manual del dispositivo en internet.

En concreto, se recomienda ajustar los siguientes parámetros:

- Cambiar el SSID de la red, estableciendo uno que no proporcione ninguna pista acerca

de la procedencia, ubicación física o cualquier tipo de dato relacionado con el dueño del

AP.

- Deshabilitar broadcast de SSID para que los dispositivos de búsqueda de redes no la

detecten fácilmente. De esta forma la red pasará inadvertida para los usuarios

estándares.

- Cambiar claves por defecto ya que estas están documentadas en numerosos sitios web

de acuerdo al fabricante.

- Deshabilitar Remote Management para evitar que alguien fuera de la red pueda cambiar

algún parámetro de configuración.

2. Activar filtrado de direcciones MAC y limitar direcciones para DHCP.

Siempre es conveniente utilizar listas de control de acceso (ACL). Al utilizar esta lista se

consigue que únicamente se consideren las comunicaciones de las estaciones que están

explícitamente en la lista.

Si bien es cierto que esta no es una técnica totalmente disuasoria, puesto que la dirección

MAC se puede cambiar de forma relativamente fácil, si evitará las intrusiones casuales que

buscan obtener acceso a Internet gratuito.

Del mismo modo se debe limitar la asignación automática de direcciones IP a través de

DHCP al número máximo de usuarios simultáneos que existan en la red y no dejarla con el valor

por defecto, que por lo general son 100. Si las estaciones que se conectan a la red son estables, se

Page 100: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

84

puede deshabilitar el DHCP y utilizar la lista de clientes de DHCP estática, la cual asocia la

dirección MAC a una determinada dirección IP.

Siguiendo estos consejos se evita la intrusión de usuarios estándares.

3. Utilizar sistema de cifrado WPA-Personal o WPA2-Personal.

El capítulo de análisis de vulnerabilidad dejó en claro que la utilización de WEP no es

recomendable por su baja barrera de seguridad que ofrece.

Entonces la elección debe ser WPA o WPA2, la que dependerá de las estaciones que se

conectarán en la red. Si las estaciones poseen soporte para WPA2 (por defecto en Windows

Vista y en programas de administración de redes inalámbricas, por ejemplo: Boingo), nos

inclinaremos por esta opción, si no nos encontramos en este caso, tenemos dos opciones, la

primera es instalar en cada estación la actualización KB893357 que añade soporte para WPA2 a

Windows XP, y la segunda es elegir el sistema WPA.

Sea cual sea nuestra elección, debemos tener siempre presente que el nivel de seguridad ira

directamente relacionado a la fortaleza de nuestra PSK, es decir, a la complejidad de ella. Por

eso es recomendable utilizar claves largas, entre 11 y 13 caracteres, y que intercalen mayúsculas,

minúsculas, símbolos y números. De esta forma dejamos casi descartados los ataques de

diccionarios a los que se podría ver afectada nuestra encriptación WPA o WPA2.

Si lo deseamos en este paso podemos utilizar un programa generador de claves

inalámbricas como el que se muestra en la Figura 5-4, el cual nos entrega una secuencia aleatoria

de longitud de 64, 128 o 256 bits, tanto en su forma hexadecimal como en código ASCII.

Figura 5-4 Generador de clave inalámbrica [12]

Page 101: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

85

4. Utilizar una VPN.

Si seguimos las tres recomendaciones de configuración nombradas anteriormente la red de

nuestro hogar se encontrará protegida de accesos no permitidos con una alta efectividad. Pero

cuando utilizamos la red de nuestro hogar para aplicaciones como teletrabajo donde necesitamos

conectarnos a la red de la empresa o necesitamos transferir información sensible a través de ella

es altamente recomendable utilizar métodos de encriptación avanzados, como una VPN.

Una VPN es una extensión de una red privada que pasa a través de enlaces compartidos de

redes públicas como Internet o una red wireless. Una VPN permite enviar datos entre dos puntos

a través de estas redes de tal manera que emula una conexión punto a punto. Para emular un

enlace privado los datos enviados estarán cifrados para evitar la lectura de los paquetes que

puedan ser interceptados. La parte de la conexión en que los datos circulan encapsulados es

conocida como túnel. Para la creación de estos canales seguros se utilizan protocolos como IPsec

o SSL.

Figura 5-5 Conexión punto a punto de una VPN [8]

Page 102: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

86

Conclusión 

Con el desarrollo de este trabajo de tesis se han develado muchas interrogantes en torno a la

forma en que se está utilizando una tecnología tan difundida en el último tiempo como es Wi-Fi,

interrogantes que atravesaron tanto temas de seguridad como de masificación del despliegue de

este tipo de redes.

Gracias al estudio estadístico realizado a través del wardriving se comprobó la masificación

de Wi-Fi en la ciudad de Valdivia la cual alcanza niveles de penetración altos, del orden del 60%.

Además con el mapa creado para graficar las redes encontradas, se aprecia que la masificación de

los despliegues de redes Wi-Fi se extienden a lo largo y ancho de toda la ciudad, no quedando

ningún sector indiferente a este nuevo fenómeno. Entonces tenemos claro que la omnipresencia

de Wi-Fi no es sólo a nivel físico, sino que también es transversal a todos los grupos

socioeconómicos. En este punto sólo hay que hacer la salvedad de que el porcentaje de

penetración varía acorde a cada grupo socioeconómico, tanto por, el propio nivel de penetración

que tiene internet dentro de dicho grupo, como por el poder adquisitivo que poseen para comprar

algún dispositivo móvil con compatibilidad para Wi-Fi.

Un aspecto fundamental de las redes inalámbricas es la seguridad, puesto que cualquiera

que esté dentro del radio de cobertura de la red es un potencial usuario se debe tener especial

cuidado en proteger la red de accesos no deseados. Afortunadamente el estudio mostró que

existe la preocupación por cifrar las redes, es decir, limitar el acceso sólo a las personas que

conocen la clave. El número de redes cifradas versus redes abiertas se mantiene relativamente

constante dentro de toda la ciudad, a excepción del sector Centro, donde se encuentra un mayor

número de redes abiertas. Este fenómeno se puede explicar de dos formas: la primera, es que este

sector al ser mayoritariamente comercial encontramos un gran número de locales y empresas

orientadas a la atención de público las cuales pueden optar por dejar sus redes abiertas para

ofrecerlas como un servicio de valor agregado en su local, y la segunda, es que por tratarse de

empresas con un nivel de infraestructura informática mayor al que encontramos en los hogares,

poseen sistemas de encriptación de alto nivel como por ejemplo un servidor de autenticación, por

ello el software no reconoce cifrado WEP o WPA y asume que la red está abierta. La conducta

Page 103: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

87

de los usuarios en esta materia ha cambiado con el pasar de los años. Es así como estudios

realizados en Estados Unidos durante los inicios de Wi-Fi mostraban que existía por lo menos un

70% de redes abiertas. Felizmente eso ha cambiado con el correr de los años y los usuarios se

preocupan por activar algún sistema de encriptación.

De acuerdo a los SSID de las redes encontradas podemos hacer una estimación sobre cual

sistema de seguridad está habilitado llegando a la conclusión de que en la gran mayoría de las

redes se encuentra activado el sistema WEP. Por otro lado, las redes que se encuentran abiertas

suelen ser AP instalados con la configuración por defecto las cuales no incluyen la activación de

algún sistema de encriptación. Luego cuando contrastamos esta información con la obtenida del

análisis de vulnerabilidad queda de manifiesto que el sistema más usado (WEP) es el que ofrece

el nivel más bajo de seguridad. Entonces en este ámbito queda un tema pendiente en el que

todavía hay que seguir avanzando, educando y difundiendo de mejor forma los peligros a los que

se puede ver enfrentada una red con seguridad WEP. De esta forma se conseguirá que se tome

conciencia por parte de los usuarios y opten, o exijan, que se habilite un sistema de cifrado mejor

en su red, como son WPA y WPA2.

Cuando se estableció el marco teórico de Wi-Fi se señaló que dentro de los canales

disponibles para su uso sólo tres de ellos cumplen con la condición de no traslape, los canales 1,

6 y 11. La utilización de canales adyacentes en redes vecinas influye en la calidad de la señal

recibida, añadiéndole ruido y por ende dificultando el uso de nuestra red inalámbrica. Dentro de

Valdivia podemos estar tranquilos en este sentido, puesto que el estudio mostró que los canales

utilizados están distribuidos dentro de estos tres canales sin traslape. El resto de los canales

tienen una utilización mínima, inferior al 1%.

Los resultados obtenidos en el análisis de los sistemas de seguridad fue inapelable, y la

conclusión inmediata es que el uso de WEP definitivamente no es recomendable, es mejor que

nada, pero sin lugar a dudas que se debe optar por otro sistema si de verdad queremos proteger

nuestra red inalámbrica. Hubo una época en que las debilidades de WEP casi llevan al fracaso el

desarrollo de Wi-Fi puesto que las empresas no querían utilizar este tipo de red por sus

inseguridades y los fabricantes de dispositivos Wi-Fi no tenían el respaldo para ofrecer algo de

calidad a sus clientes. Dentro de este contexto es que surge WPA, sistema que soluciona las

debilidades de WEP y ofrece un nivel mucho mayor de seguridad.

Page 104: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

88

El nivel de seguridad de WPA depende directamente de la fortaleza con que se cree la clave

pre-compartida, es decir, si utilizamos palabras simples y planas el nivel de seguridad que

obtendremos será muy bajo, puesto que este tipo de contraseña es más fácil de someter a un

ataque de fuerza bruta que si elegimos una contraseña compleja, de una longitud considerable y

que combine mayúsculas, minúsculas, símbolos y números la probabilidad de un ataque de fuerza

bruta exitoso se reduce considerablemente. De esta forma WPA se muestra como un sistema

robusto y que nos ofrece un nivel de seguridad alto para proteger nuestra red del hogar.

Comparando los sistemas WPA y WPA2 de acuerdo a los resultados del análisis de

vulnerabilidad no existe ninguna diferencia entre estos dos. Su comportamiento ante los ataques

de fuerza bruta es idéntico. La decisión de utilizar WPA o WPA2 estará acorde a las necesidades

de nuestra red, claro que la balanza siempre estará inclinada hacia WPA2 debido a que es la

marca estandarizada y asegura la interoperabilidad de los dispositivos presentes en ella. Si la

elección es WPA2, se deben tener presente las mismas recomendaciones que se hicieron en su

momento para WPA al momento de establecer la PSK.

Las herramientas de auditoria wireless se encuentran al alcance de cualquier persona y con

la gran cantidad de tutoriales y guías que se encuentran disponibles en internet no se necesitan de

conocimientos avanzados para poder utilizar estas herramientas por ende el tema de la seguridad

debe ser una preocupación constante puesto que en cualquier momento nuestra red se podría ver

amenazada.

Finalmente, si se siguen los consejos presentados en esta tesis para mejorar el nivel de

seguridad de nuestras redes inalámbricas, podremos estar seguros de que hemos eliminado la

posibilidad de sufrir algún acceso no deseado a nuestra red.

Page 105: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

89

Referencias 

[1] Appendix A – Channels, Power Levels, and Antenna Gains. http://www.cisco.com/en/US/docs/wireless/access_point/1200/vxworks/configuration/guide/bkscgaxa.html

[2] Back|Track, Sitio Oficial. http://www.remote-exploit.org/backtrack.html

[3] Barken, Lee. Wireless Hacking – Proyects for Wi-Fi Enthusiasts. Syngress. 334p. 2004

[4] Barnes, Christian. Hack Proofing your Wireless Network. Syngress. 483p. 2002

[5] Beaver, Kevin. Hacking Wireless for Dummies. Wiley Publishing, Inc. 362p. 2005

[6] Cache, Johnny. Hacking Exposed Wireless – Wireless Security Secrets & Solutions. McGraw-Hill/Osborne. 416p. 2007

[7] Cracking Wi-Fi Protected Access (WPA). http://www.ciscopress.com/articles/article.asp?p=370636

[8] de Alfonso, Carlos – Caballer, Miguel – Hernández, Vicente. Seguridad en redes inalámbricas. Informe Técnico Universidad Politécnica de Valencia. 19p. 2005

[9] de Miguel Ponce, Enrique – Molina, Enrique – Mompó, Vicente. Redes Inalámbricas IEEE 802.11.

[10] Earle, Aaron. Wireless Security Handbook. Auerbach Publications. 347p. 2006

[11] Flickenger, Rob. Wireless Hacks, 100 Industrial Strenght Tips and Tools. O’Reilly. 304p. 2003

[12] Generador gratuito de claves WEP para redes inalámbricas. http://www.internautas.org/html/4214.html

[13] GPS Visualizer: Draw a map from a GPS data file. http://www.gpsvisualizer.com

[14] Halsall, Fred. Comunicación de datos, redes de computadores y sistemas abiertos. 4ª ed. Addison Wesley. 955p. 1998

[15] Herramientas inseguridad, monitorización y auditoria de redes inalámbricas. http://www.seguridadwireless.net/

[16] IEEE 802.11, The Working Group Setting the Standards for Wireless LANs. http://ieee802.org/11/

[17] Introducción a Wi-Fi (802.11 o WiFi). http://es.kioskea.net/wifi/wifiintro.php3

[18] Lehembre, Guillaume. Seguridad Wi-Fi – WEP, WPA y WPA2. Artículo publicado en el número 1/2006 de la revista Hakin9

[19] Muñoz Valdebenito, Marco Antonio. Metodología, criterios y herramientas para la planificación de redes inalámbricas. Memoria para optar al título de Ingeniero Civil Electricista de la Universidad de Chile. 2007

[20] Ohrtman, Frank. Wi-Fi Handbook: Building 802.11b Wireless Networks. McGraw-Hill. 363p. 2003

[21] Outmesguine, Mike. Wi-Fi Toys – 15 Cool Wireless Projects For Home, Office, And Entertainment. Wiley Publishing, Inc. 384. 2004

[22] Peikari, Cyrus. Maximum Wireless Security. Sams Publishing. 408p. 2002

[23] Security A(r)t Work – WiFi. http://www.securityartwork.es/category/wifi/

Page 106: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

90

[24] Sutton, Michael. Hacking the Invisible Network. iALERT White Paper, 2002

[25] Tanenbaum, Andrew. Redes de Computadoras. 3ª ed. Prentice-Hall. 813p. 1997

[26] Vladimirov, Andrew. Wi-Too, The secret of wireless hacking. Addison Wesley. 592p. 2004

[27] WiFi isn't short for "Wireless Fidelity". Boing Boing, a directory of wonderful things. Posted by Cory Doctorow, November 8, 2005. http://www.boingboing.net/2005/11/08/wifi-isnt-short-for-.html

[28] Wikipedia, la enciclopedia libre. http://es.wikipedia.org/wiki/Portada

[29] Wireless LAN Security / Wardriving / WiFi Security / 802.11. http://www.wardrive.net/wardriving/faq

Page 107: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

91

Anexo 

A Acrónimos 

  4WH 4-Way Handshake

A ACK Acknowledgment ACL Access Control List AES Advanced Encryption Standard AKM Authentication Key Manager AP Access Point ARP Address Resolution Protocol ASCII American Standard Code for Information Interchange

B BSS Basic Service Set BSSID Basic Service Set Identifier

C CBC-MAC Cipher Block Chaining - Message Authentication Code CCMP Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol CDMA Code Division Multiple Access CRC Control Redundancia Cíclica CSMA/CA Carrier Sense Multiple Access with Collision Avoidance CSMA/CD Carrier Sense Multiple Access with Collision Detection CTR Counter Mode CTS Clear to Send

D DA Destination Address dB decibel DBPSK Differential Binary Phase Shift Keying DHCP Dynamic Host Configuration Protocol DQPSK Differential Quadrature Phase Shift Keying

Page 108: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

92

DSSS Direct Sequence Spread Spectrum

E EAP Extensible Authentication Protocol ESS Extended Service Set ESSID Extended Service Set Identifier

F FCC Federal Communication Comission FDMA Frequency Division Multiple Access FHSS Frecuency Hopping Spread Spectrum FSK Frecuency Shift Keying

G GEK Group Encryption Key GHz Giga Hertz GIK Group Integrity Key GKH Group Key Handshake GMK Group Master Key GPS Global Positioning System GSE Grupo Socioeconómico GTK Group Transient Key

I IAPP Inter Access Point Protocol IBSS Independent Basic Service Set ICV Integrity Check Value IEEE Institute of Electrical and Electronics Engineers IP Internet Protocol IPsec Internet Protocol Security IrDA Infrared Data Association ISP Internet Sevice Provider IV Vector de inicialización

K KCK Key Confirmation Key KEK Key Encryption Key

M MAC Media Access Control Mbps Megabits por segundo

Page 109: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

93

MHz Mega Hertz MIC Message Integrity Code MIMO Multiple Input Multiple Output MK Master Key MPDU MAC Protocol Data Unit MSDU MAC Service Data Unit

N nm. Nanómetro NMEA National Marine Electronics Association

O OSI Open System Interconnection OUI Organizationally Unique Identifier

P PBKDF2 Password-Based Key Derivation Function PCI Peripheral Component Interconnect PCMCIA Personal Computer Memory Card International Association PDA Personal Digital Assistant PMK Pairwise Master Key PN Packet Number PPM Pulse Position Modulation PRF Pseudo Random Function PSK Pre Shared Key PTK Pair Transiente Key PTK Pairwise Transient Key

Q QoS Quality of Service

R RC4 Rivest Cipher 4 RF Radiofrecuencia RSN IE Robust Security Network – Information Element RSN Robust Security Network RSNA Robust Security Network Association RSSI Received Signal Strength Indication RTS Request to Send Rx Receptor

Page 110: ESTUDIO SOBRE SITUACIÓN ACTUAL DE ILUMINACIÓN DE …

94

S S/N Signal to Noise ratio (SNR) SA Source Address SO Sistema Operativo SOHO Small Office / Home Office SSID Service Set Identifier SSL Secure Socket Layer

T TA Tx Address TDMA Time Division Multiple Access TK (TEK) Temporary Key TKIP Temporal Key Integrity Protocol TMK1 Temporary MIC Key Tx TMK2 Temporary MIC Key Rx TSC TKIP Sequence Counter TSN Transitional Security Network Tx Transmisor

U USB Universal Serial Bus

V VPN Virtual Private Network

W WECA Wireless Ethernet Compatibility Alliance WEP Wired Equivalent Privacy WLAN Wireless Local Area Network WPA IE WPA Information Element WPA Wi-Fi Protected Access WPA2 Wi-Fi Protected Access 2 WZC Wireless Zero Configuration