Subido por Maritza Nuñez

607 SeguridadredesWLAN

Anuncio
COLECCIÓN GUÍAS TÉCNICAS
www.enpresadigitala.net
Seguridad en redes WLAN
Conozca lo esencial para su empresa
Autores:
Izaskun Pellejero
Fernando Andreu
Amaia Lesta
© Sociedad para la Promoción y Reconversión Industrial, s.a.
3
Prólogo
PRÓLOGO
Las redes Wi-Fi basadas en los estándares IEEE 802.11 b/g se han hecho muy
populares en los últimos tiempos. Muchos usuarios han instalado redes Wi-Fi en
sus hogares, se ha multiplicado el número de “hot-spots” y numerosas organizaciones
han añadido puntos de acceso Wi-Fi a sus redes cableadas para proporcionar
a sus empleados un acceso más sencillo a los datos y servicios corporativos.
Estas redes han proporcionado a los hackers nuevas oportunidades para conseguir
acceso no autorizado a los sistemas corporativos y sus datos, favorecido por las
características específicas tanto del medio de transmisión como del tráfico que
por él circula.
Seguridad en redes
Estas limitaciones en la seguridad han conducido al desarrollo de nuevas soluciones
de seguridad alternativas a la inicialmente existente (WEP) para proteger a las
redes Wi-Fi y proporcionar a las organizaciones la garantía que necesitan para
sus sistemas y datos. El enorme interés que suscita, en general, el tema de la
seguridad y más específicamente en el ámbito de las redes Wi-Fi hacen que sea
un área de gran actividad tanto investigadora como de aplicación.
WLAN
4
Prólogo
Es en este marco de interés en el que la presente obra realiza una valiosa
aportación para técnicos responsables del diseño y gestión de estas redes.
Incluye, en primer lugar, la descripción exhaustiva de los mecanismos de seguridad
existentes para este tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2,
IPsec VPN, SSL, SSH, HTTPS) así como un estudio comparativo de los mismos;
en segundo lugar, contempla una serie de recomendaciones para el diseño de
las redes WI-FI en entornos corporativos y posibles implementaciones.
El conjunto constituye una excelente referencia tanto para quienes tienen que
enfrentarse en la actualidad a los problemas de securización de sus redes
Wi-Fi como para quienes tienen planes de instalar este tipo de redes en un futuro
próximo.
Seguridad en redes
D. Jose Luis Del Val
Decano de la Facultad de Ingeniería de la Universidad de Deusto
WLAN
5
Agradecimientos
AGRADECIMIENTOS
Este trabajo no podría haber sido realizado sin la ayuda de las instituciones que
lo han impulsado: el Gobierno Vasco (a través de la Agencia de desarrollo
empresarial SPRI), el Ministerio de Industria, Turismo y Comercio (a través del
Programa de Fomento de Investigación PROFIT) y la iniciativa europea Eureka (a
través del programa de I+D ITEA). Especialmente nos gustaría destacar a Enpresa
Digitala por la oportunidad que nos ha brindado con esta publicación, así como
al proyecto ITEA “Mobilizing the Internet” que nos ha permitido trabajar en estrecha
colaboración con la empresa EADS. Sin estos apoyos, sin duda, hoy no tendrían
en sus manos esta guía.
Los autores tampoco podríamos haber realizado esta guía sin contar con la
apuesta de Euskaltel por la generación de conocimiento, la investigación y desarrollo
Seguridad en redes
tecnológico, como pilar fundamental de su estrategia de disponer de una oferta
competitiva e innovadora en el mercado. Esta estrategia produce sinergias
positivas que transcienden el mercado y nuestra organización, y se transmite
aguas arriba en la cadena de valor, permitiendo la colaboración en esta guía de
la Universidad del País Vasco y de la Universidad de Deusto, a quienes nos gustaría
finalmente agradecer su inestimable aportación.
WLAN
6
00
Índice
1 RESUMEN EJECUTIVO..............................................................7
2 INTRODUCCIÓN.......................................................................11
3 DEFINICIONES ÚTILES..................................................................12
4 MECANISMOS DE SEGURIDAD EN REDES WLAN............................16
4.1 Redes WLAN: Descripción y funcionamiento básico................................16
4.2 Mecanismos de seguridad en redes WLAN...........................................18
4.3 Comparativa entre diferentes mecanismos de seguridad.......................21
4.3.1 Autenticación...........................................................................22
4.3.2 Cifrado....................................................................................25
5 RECOMENDACIONES DE DISEÑO PARA ENTORNOS
CORPORATIVOS......................................................................29
5.1 Normas de diseño básicas...................................................................29
5.1.1 Recomendaciones de ingeniería social.........................................29
5.1.2 Recomendaciones de red..........................................................30
5.1.4 Recomendaciones de protección física de la señal....................35
5.2 Posibles implementaciones.................................................................35
5.2.1 WEP.........................................................................................36
5.2.2 WPA.................................................................................38
5.2.4 IEEE 802.11i..........................................................................41
5.2.5 IPSec VPN..........................................................................42
6 CONCLUSIONES........................................................................46
7 ACRÓNIMOS..............................................................................50
8 REFERENCIAS................................................................................53
WLAN
5.2.3 Combinación de WEP y WPA.....................................................40
Seguridad en redes
5.1.3 Recomendaciones de seguridad..............................................32
7
01
Resumen Ejecutivo
1 RESUMEN EJECUTIVO
Según una encuesta realizada por Intel en mayo de 2004, los empleados se
encuentran más del 32% de su tiempo fuera de su puesto de trabajo, estimándose
que esta cifra se elevará al 42% en los próximos años.
En este escenario de movilidad, las redes WLAN se han convertido en un elemento
clave en el aumento de la productividad de las empresas ofreciendo ventajas
como la movilidad y la flexibilidad de los empleados. Por ello, en la actualidad, un
número elevado de empresas puede encontrarse analizando la viabilidad de realizar
un proceso de actualización de sus redes corporativas, introduciendo las redes
inalámbricas WLAN como complemento a sus redes de datos cableadas o de
área local (también conocidas como redes LAN).
WLAN
Por lo tanto, la seguridad es un aspecto crítico en una red WLAN, especialmente
en entornos corporativos debido a la confidencialidad de la información utilizada
en los mismos.
Seguridad en redes
Sin embargo, las redes WLAN conllevan una exposición a ciertos riesgos que
deben ser resueltos de antemano. Estos riesgos provienen del hecho de que
tanto el medio de transmisión, el aire, como el tráfico enviado pueden ser
accedidos por terceros, incluso desde fuera del límite físico de la empresa. Estos
riesgos se pueden limitar a obtener información de la red (son los llamados
ataques pasivos) o pueden implicar la modificación de datos, la creación de falsos
flujos en la transmisión de datos e, incluso, colapsar los servicios que puede
prestar la red (conocidos como ataques activos).
8
01
Resumen Ejecutivo
Recursos de red
corporativos
WLAN corporativa
AP
Usuario
Atacante
Ilustración 1 La seguridad en una red WLAN es crítica en un entorno corporativo
Como primera medida de seguridad se recomienda que la red WLAN se encuentre
físicamente separada (mediante Firewalls) de la red LAN de la empresa. Así
mismo, debido a la creciente necesidad de movilidad por los empleados nómadas
o itinerantes, se recomienda que el mecanismo de seguridad seleccionado para
entorno corporativo sea compatible (en última instancia el mismo) con el que
utilicen los empleados fuera del límite físico de su empresa.
WLAN
Esta guía analiza en detalle los mecanismos de seguridad para redes WLAN, que
se resumen a continuación, y recomienda "buenas prácticas" de implementación.
Seguridad en redes
Los mecanismos de seguridad propios de las redes inalámbricas WLAN eran
vulnerables en un primer estadio de la tecnología, tal y como han demostrado
numerosos estudios. En los últimos años, se ha realizado un trabajo intenso en
esta área, fruto del cual, en la actualidad si se requiere por la aplicación
empresarial, el nivel de seguridad de las redes inalámbricas WLAN es equivalente
al de las redes cableadas.
9
01
Resumen Ejecutivo
En la actualidad existen diferentes mecanismos de seguridad para redes WLAN,
los cuales están evolucionando continuamente para adaptarse a las necesidades
de seguridad de los usuarios móviles. Estas necesidades de seguridad vienen a
su vez impuestas por las vulnerabilidades existentes en los mecanismos de
seguridad de las redes WLAN (mecanismos como WEP ó WPA) así como por
la diversidad de ataques conocidos.
Las conclusiones del análisis de los diferentes métodos de seguridad y su
respuesta a los riesgos pueden ser resumidas de la siguiente manera:
• Si se quiere ofrecer la misma solución de seguridad tanto en entorno empresarial
como para los empleados fuera del límite físico de la oficina, la solución IPSec
VPN es altamente recomendada así como el uso de firewalls que filtren el
tráfico de la red de la empresa.
WLAN
• En el caso de desecharse la opción de emplear IEEE 802.11i, WPA es el
mecanismo a utilizar. El inconveniente de este mecanismo es que su algoritmo
de cifrado ha sido vulnerado. No obstante aporta mejoras importantes con
respecto a WEP:
- Aunque el algoritmo de cifrado haya sido vulnerado es más complicado
realizar ataques que comprometan la información cifrada.
Seguridad en redes
• Se pueden combinar el uso de IPSec VPN y soluciones específicas para redes
WLAN. En este caso el mecanismo IEEE 802.11i es el único mecanismo
específico para redes WLAN cuyo algoritmo de cifrado no ha sido vulnerado,
por lo que puede ser considerado como un mecanismo seguro para entornos
corporativos. El inconveniente de esta solución, es que en el caso de algunos
fabricantes es necesario cambiar los puntos de acceso previamente instalados
por unos puntos de acceso que soporten IEEE 802.11i. Además, actualmente
los dispositivos PDA existentes no son compatibles con el algoritmo de cifrado
AES empleado por el mecanismo IEEE 802.11i por falta de capacidad de
procesado.
10
01
Resumen Ejecutivo
- Además, WPA, al igual que IEEE 802.11i, ofrece gestión dinámica de las
claves.
• Tanto IEEE 802.11i como WPA utilizan autenticación basada en la combinación
de los protocolos IEEE 802.1x y EAP. Dentro de los numerosos tipos de EAP
existentes, los más seguros y flexibles son:
- EAP-TLS en el caso de seleccionar autenticación en la parte cliente basada
en certificado.
- EAP-TTLS y PEAP si se requiere autenticación mediante nombre de
usuario/contraseña. PEAP es compatible con las soluciones de Microsoft
pero EAP-TTLS se puede utilizar con mayor número de mecanismos de
autenticación.
• No obstante, en el caso de que no sea posible la utilización de IEEE 802.11i
ni WPA, siempre es recomendable utilizar WEP antes que transmitir la
información sin cifrar.
Seguridad en redes
WLAN
11
02
Introducción
2 INTRODUCCIÓN
Las redes inalámbricas se diferencian de las redes cableadas, en la naturaleza
del medio que emplean para trasmitir sus datos, es decir, el aire. Las redes
WLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellas
como redes WLAN), se han convertido en objetivos interesantes de posibles
ataques porque tanto el medio de transmisión (el aire) como el tráfico enviado
sobre el mismo pueden ser accesibles. Los problemas de seguridad son más
relevantes en entornos corporativos por la confidencialidad de la información
utilizada en los mismos, dado que ésta puede ser accesible fuera del límite físico
de la organización. Por esta razón las redes inalámbricas necesitan mecanismos
de seguridad adicionales para garantizar un nivel adecuado de seguridad.
Para cada escenario de uso se proponen diferentes arquitecturas y niveles de
seguridad obtenidos aplicando las mismas.
WLAN
Esta guía consta de tres grandes bloques: se comienza con un apartado de
definiciones útiles, en el cual se realiza un resumen de los términos utilizados
a lo largo de la guía. A continuación se comparan los diferentes mecanismos de
seguridad para redes WLAN existentes y se realiza una comparativa de su
comportamiento frente a ataques. Por último se realizan recomendaciones de
diseño para entornos corporativos. Se proponen soluciones basadas en WEP,
WPA, IEEE 802.11i, e IPSec VPN para su aplicación en entornos corporativos.
Seguridad en redes
Esta guía tecnológica recoge recomendaciones sobre los mecanismos de
seguridad a utilizar para el diseño de redes inalámbricas WLAN en entornos
corporativos. Así mismo, y con el objetivo de aclarar el porqué de los diferentes
mecanismos de seguridad, se realiza un resumen de las principales características
de los métodos y mecanismos de seguridad implementados hasta la fecha para
protegerse de los mismos.
12
03
Definiciones Útiles
3 DEFINICIONES ÚTILES
Con objeto de facilitar la lectura y familiarizar al lector, se presenta una serie de
breves definiciones de conceptos que se emplean a lo largo de la guía.
• Punto de acceso inalámbrico
Dispositivo que se comunica con adaptadores inalámbricos en ordenadores
o PDAs mediante señales de radio y actúa como puente entre éstos y la red
troncal. El AP es el encargado de coordinar la comunicación entre los entre
nodos inalámbricos que están conectados a el.
• Autenticación
Proceso mediante el cual se comprueba la identidad de un usuario o un equipo
en la red.
• WEP (Wired Equivalent Privacy)
Primer mecanismo de seguridad que se implementó bajo el estándar de redes
inalámbricas IEEE 802.11x para codificar los datos que se transfieren a través
de una red inalámbrica.
WLAN
• VPN (Virtual Private Network)
Red privada que permite conectar de forma segura a las empresas con otras
oficinas de su organización, empleados a distancia, personas con móviles,
proveedores, etc.
Seguridad en redes
• Cifrado
Tratamiento de un conjunto de datos, contenidos o no en un paquete, a fin de
impedir que nadie excepto el destinatario de los mismos pueda leerlos. Suele
emplearse para ello un algoritmo de cifrado y una clave de cifrado.
13
03
Definiciones Útiles
• WPA
Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar
IEEE 802.11i, para mejorar el nivel de codificación existente en WEP así como
para incorporar un método de autenticación.
• IEEE 802.11i
Estándar del IEEE que define la encriptación y la autenticación para complementar,
completar y mejorar la seguridad en redes WLAN proporcionada por WEP.
• WPA2
Implementación aprobada por Wi-Fi Alliance interoperable con IEEE 802.11i.
El grupo WPA2 de la Wi-Fi Alliance es el grupo de certificación del estándar
IEEE 802.11, para lo cual se basa en las condiciones obligatorias del estándar.
• IEEE 802.1x
Estándar de nivel 2 para el control de acceso a red. Mediante el empleo de
puertos ofrece un marco para una autenticación superior (basada en una
pareja identificador de usuario y contraseña ó certificados digitales) y distribución
de claves de cifrado.
Marco de estándares abiertos para asegurar comunicaciones privadas sobre
redes IP.
• SSL (Secure Sockets Layer)
Estándar que reside entre la capa de redTCP/IP y aplicación de la pila de
protocolos OSI y permite realizar transacciones seguras entre máquinas.
WLAN
• IPSec
Seguridad en redes
• EAP (Extensible Authentication Protocol)
Protocolo de autenticación para llevar a cabo tareas de AAA que define las
credenciales necesarias para la autenticación de usuarios. En redes WLAN
es utilizado junto con el protocolo IEEE 802.1x en la negociación de la conexión
entre el punto de acceso y el usuario de la red WLAN.
14
03
Definiciones Útiles
• SSL VPN (Secure Sockets Layer Virtual Private Network)
Redes privadas virtuales que se establecen empleando el protocolo de la capa
de transporte SSL. Su principal ventaja sobre las otras soluciones VPN existentes
(como IPSec VPN) es que no hace falta tener instalado ningún cliente en el
terminal de usuario para establecer la conexión segura.
• SSH (Secure Shell)
Protocolo que sirve para acceder a máquinas remotas usando técnicas de
cifrado para que ningún atacante pueda descubrir el usuario y contraseña de
la conexión ni lo que se escribe durante toda la sesión.
• HTTPS (HyperText Transfer Protocol Secure)
Versión segura del protocolo HTTP. Utiliza un cifrado basado en Secure Socket
Layer (SSL) para crear un canal cifrado más apropiado para el tráfico de
información sensible que el protocolo HTTP.
• Espionaje/Surveillance
Ataque que consiste en observar el entorno para recopilar información
relacionada con la topología de la red. Esta información puede ser empleada
en posteriores ataques.
• Puntos de acceso no autorizados (Rogue APs)
Puntos de acceso inalámbrico que se conectan sin autorización a una red
WLAN
• Ataques de descubrimiento de contraseña
Este tipo de ataque trata de descubrir la contraseña que un usuario proporciona
para acceder al sistema o descubrir claves de cifrado de la información.
Seguridad en redes
• Escuchas/Sniffing/Eavesdropping
Este ataque tiene como objetivo final monitorizar la red para capturar información
sensible (por ejemplo, la dirección MAC ó IP origen y destino, identificadores
de usuario, contraseñas, clave WEP, etc…) como un paso previo a ataques
posteriores. Un ejemplo de ataque derivado de la realización de escuchas es
el wardriving.
15
03
Definiciones Útiles
WLAN existente. Estos puntos de acceso no son gestionados por los
administradores de la red WLAN y es posible que no se ajusten a las políticas
de seguridad de la red.
• Spoofing
Ataque que consiste en emplear un terminal cliente al que se han asociado
validadores estáticos (por ejemplo, la dirección IP) de una red WLAN para
suplantar la identidad de algún miembro de la comunicación. Ataques derivados
de él son los ataques de secuestro de sesiones y Man in the Middle.
• Hombre en el medio (Man in the Middle)
El ataque de Hombre en el Medio, también conocido como Man in the Middle,
se sirve del spoofing para interceptar y selectivamente modificar los datos de
la comunicación para suplantar la identidad de una de las entidades implicadas
en la comunicación.
• Secuestro de sesiones (Hijacking)
• Denegación de servicio (DoS)
La denegación de servicio tiene como objetivo inutilizar la red para que otros
usuarios no puedan acceder a ella.
Seguridad en redes
El secuestro de sesiones o hijacking es una amenaza de seguridad que se vale
del spoofing, pero ésta consiste en tomar una conexión existente entre dos
computadores. Tras monitorizar la red el atacante puede generar tráfico que
parezca venir de una de las partes envueltas en la comunicación, robando la
sesión de los individuos envueltos.
WLAN
16
04
Mecanismos de seguridad en redes WLAN
4
MECANISMOS DE SEGURIDAD EN REDES WLAN
Antes de comenzar con el análisis de los diferentes mecanismos de seguridad
de las redes WLAN, se realiza una breve descripción de las redes WLAN y de
su funcionamiento básico.
4.1 REDES WLAN: DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO
Una red WLAN es aquella en la que una serie de dispositivos (PCs, estaciones
de trabajo, impresoras, servidores, etc.) se comunican entre sí en zonas
geográficas limitadas sin necesidad de tendido de cable entre ellos.
Las redes inalámbricas de área local son un sistema de comunicación de datos
flexible, muy utilizado como alternativa o complemento a la LAN cableada o como
una extensión de ésta. Respecto a la red cableada, la red inalámbrica ofrece las
siguientes ventajas:
• Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportan
a las organizaciones flexibilidad para que sus empleados trabajen en edificios
diferentes, reorganizar departamentos fácilmente, una vez que los puntos de
WLAN
• Movilidad: Información en tiempo real en cualquier lugar de la organización o
empresa para todo usuario de la red. Esta movilidad permite una productividad
y oportunidad de servicio no proporcionada por las redes cableadas.
Seguridad en redes
La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrece
movilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuarios
de terminales portátiles y trabajadores nómadas o itinerantes acceder a redes
de información con rapidez y flexibilidad.
17
04
Mecanismos de seguridad en redes WLAN
acceso están situados estratégicamente en su edificio los usuarios simplemente
deben introducir un adaptador en su ordenador y ya están conectados con
libertad de movimiento.
• Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñas
y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red
existente.
• Reducción de costes: La instalación de una red inalámbrica es mucho más
barata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillez
y flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes de
gestión de red relacionados con la adición, movimiento y cambio garantizando
un corto período de amortización.
• Facilidad de instalación: Evita obras para tirar cable por muros y techos.
• Mayor productividad: Las redes WLAN permiten al empleado trabajar fuera
del puesto de trabajo.
• El punto de acceso (AP) es el elemento que tiene la capacidad de gestionar
todo el tráfico de las estaciones inalámbricas y que puede comunicarse con
otras celdas o redes. Es a todos los efectos un bridge que comunica los equipos
WLAN
• Las estaciones inalámbricas son terminales cliente que cuentan con adaptadores
que realizan las funciones de las tarjetas de red ethernet, adaptando las tramas
ethernet que genera el terminal, a las tramas del estándar inalámbrico y
viceversa, posibilitando la transmisión transparente de la información. Estos
adaptadores pueden estar integrados en el propio terminal cliente o, en caso
contrario, tratarse de una tarjeta externa.
Seguridad en redes
El elemento fundamental de la arquitectura de las redes IEEE 802.11 es la celda,
la cual se puede definir como el área geográfica en la cual una serie de dispositivos
se interconectan entre sí por un medio aéreo. En general esta celda estará
compuesta por estaciones y un único punto de acceso inalámbrico.
18
04
Mecanismos de seguridad en redes WLAN
de su celda de cobertura entre sí y con otras redes a las cuales estuviese
conectado, haciendo de puente entre las redes cableadas y las inalámbricas.
Además posee funcionalidades para la asignación de recursos, mediante el
uso de tramas "baliza", asignando un canal a las estaciones que se asocian
al AP.
INTERNET
Punto de acceso WLAN
Estación
Inhalámbrica
En la Ilustración 2 se muestra el esquema básico de la arquitectura de una red WLAN.
4.2 MECANISMOS DE SEGURIDAD EN REDES WLAN
• Ataques Pasivos. El principal objetivo del atacante es obtener información.
Estos ataques suponen un primer paso para ataques posteriores. Algunos
ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y
los ataques para el descubrimiento de contraseñas.
WLAN
El primer paso para asegurar una red WLAN, es conocer cuáles son los ataques
que este tipo de redes pueden sufrir. Éstos pueden ser divididos en dos grandes
grupos:
Seguridad en redes
Usuario
19
04
Mecanismos de seguridad en redes WLAN
• Ataques Activos. Estos ataques implican la modificación en el flujo de datos
o la creación de falsos flujos en la transmisión de datos. Pueden tener dos
objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar
los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques
son el spoofing, la instalación de puntos de acceso no autorizados o Rogue
APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de
sesiones (Hijacking) y la denegación de servicio (DOS).
No obstante, al igual que son numerosos los ataques a redes WLAN existentes,
también lo son los mecanismos de seguridad que se pueden aplicar para
proteger los mismos. Se debe seleccionar aquel que presente el nivel de seguridad
exigida, el tipo de servicio deseado y el coste de gestión y mantenimiento de las
soluciones adoptadas. Además, es importante resaltar que los mecanismos de
seguridad para redes WLAN están evolucionando continuamente para adaptarse
a las necesidades de seguridad de los usuarios.
• IEEE 802.11i
Estándar que define el cifrado y la autentificación para complementar, completar
y mejorar la seguridad en redes WLAN proporcionada por WEP.
WLAN
• WPA (Wi-Fi Protected Access)
Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándar
IEEE 802.11i, para mejorar el nivel de cifrado existente en WEP e incorporar
además un método de autenticación.
Seguridad en redes
El segundo paso es el conocimiento de los mecanismos de seguridad aplicables
en redes WLAN, así como un análisis comparativo de aquellos con mayor
aplicabilidad en este tipo de redes:
• WEP (Wired Equivalent Privacy)
Fue el primer mecanismo de seguridad que se implementó bajo el estándar
de redes inalámbricas IEEE 802.11 para cifrar los datos que se transfieren
a través de una red inalámbrica. Es un mecanismo de seguridad básico del
que han sido demostradas numerosas vulnerabilidades.
20
04
Mecanismos de seguridad en redes WLAN
• WPA2 (Wi-Fi Protected Access v2)
Es la implementación aprobada por Wi-Fi Alliance interoperable con IEEE
802.11i. El grupo WPA2 de Wi-Fi Alliance es el grupo de certificación del
estándar IEEE 802.11i, para lo cual se basa en las condiciones obligatorias
del mismo. En función de la configuración de un sistema WPA2 su
comportamiento será similar a la de un sistema WPA o un sistema IEEE
802.11i.
La evolución histórica de estos mecanismos se muestra en la siguiente figura:
2000
WEP
2001
2002
2003
WPA
2004
WPA2
IEEE802.11i
Ilustración 3 Evolución de los mecanismos de seguridad en redes WLAN
WLAN
Adicionalmente, es posible emplear en redes WLAN soluciones de seguridad ya
empleadas en otros tipos de redes (cableada o inalámbrica). Así, por ejemplo,
mecanismos de seguridad como SSH, HTTPS, SSL, IPSec VPN, PPTP VPN y
L2TP VPN son aplicables no sólo a redes WLAN sino también a otro tipos de
redes.
Seguridad en redes
El funcionamiento básico de estos mecanismos se basa en el cifrado de la
información de usuario en el interfaz aire (entre el terminal de usuario y el punto
de acceso WLAN). Además, todos excepto WEP, implican autenticación de
usuario. En el caso del mecanismo WEP la única autenticación que se realiza
es la autenticación de terminal, pero no contempla ningún otro modo de
autenticación de usuarios ni de punto de acceso.
21
04
Mecanismos de seguridad en redes WLAN
Los protocolos SSL, HTTPS y SSH, no obstante, sólo permiten asegurar el tráfico
generado por cierto tipo de aplicaciones, por lo que el estudio de estos protocolos
queda fuera del ámbito de análisis de esta guía. Así, por ejemplo, el uso conjunto
de SSL y HTTPS sólo permite asegurar la comunicación entre dos máquinas, por
ejemplo, un terminal de usuario y un servidor web de un banco, protegiendo el
contenido de las transacciones entre ambos. En el caso de SSH, este protocolo
del nivel de aplicación emplea técnicas de cifrado para permitir el acceso a
máquinas remotas, la copia y el paso de datos de forma segura a través de un
canal SSH, así como la gestión de claves RSA (Rivest, Shamir y Adelman).
En cuanto a las diferentes soluciones de seguridad para el acceso corporativo
basadas en la creación de VPNs (redes privadas virtuales), en todas ellas esta
solución está formada por un cliente VPN instalado en el terminal de usuario y
un concentrador VPN situado en el borde de la red empresarial. Este tipo de
solución realiza un robusto cifrado del tráfico generado y recibido por los empleados
desde y hacia las redes WLAN es un tráfico.
Una vez conocidos los diferentes mecanismos de seguridad existentes en redes
WLAN, se realiza un análisis comparativo de aquellos con mayor aplicabilidad en
redes WLAN.
Con este propósito, en la Tabla 1 se resumen las principales características de
aquellos mecanismos desarrollados específicamente para dotar de seguridad a
WLAN
4.3 COMPARATIVA ENTRE DIFERENTES MECANISMOS DE
SEGURIDAD
Seguridad en redes
Dentro de las diferentes soluciones VPN existentes, las soluciones a nivel de
enlace (L2TP, PPTP,…) implican la necesidad de que el equipamiento (routers,
puntos de acceso, clientes inalámbricos, etc.) soporte protocolos específicos,
lo que hace de estas soluciones una alternativa compleja de implementar. Las
soluciones VPN basadas en IPSec (a nivel de red), son una opción más sencilla
de implementar, bien conocida y probada y se considera como un mecanismo
muy robusto de seguridad de la red.
22
04
Mecanismos de seguridad en redes WLAN
redes WLAN, como son WEP, WPA, IEEE 802.11i, así como de las soluciones
VPN basadas en la tecnología IPSec.
Los parámetros seleccionados para llevar a cabo la comparativa de los distintos
mecanismos de seguridad bajo estudio son por un lado parámetros relacionados
con la autenticación y por otro lado parámetros relacionados con el cifrado, los
cuales se detallan en los siguientes apartados.
WEP
Autenticación
WPA
802.11i
IPsec VPN
Autenticación
WEP
802.1X + EAP
802.1X + EAP
IKE de máquina, X-AUTH de usuario
Pre-autenticación
No
No
802.1X (EAPOL)
Sí
Negociación del cifrado
No
Sí
Sí
Sí (DES, 3DES, AES)
Cifrado
RC4 40-bit o 104-bit TKIP: RC4 128-bit
CCMP: AES 128-bit
ESP: DES 56-bit, 3DES 168-bit,
AES 168, 128, 192, 256
Vector de inicialización
24 bits
48 bits
48 bits
DES-CBC 8 bytes
Integridad de la cabecera No
MIC
CCM
AH
Integridad de los datos
CRC-32
MIC
CCM
AH/ESP
Protección de respuesta
No
Fuerza secuencia de IV
Fuerza secuencia de IV
Sí
Gestión de claves
No
Basada en EAP
Basada en EAP
IKE (Diffie-Hellman)
Distribución de clave
Manual
802.1X (EAP)
802.1X (EAP)
Diffie-Hellman
Clave asignada a:
Red
Paquete, sesión y usuario
Paquete, sesión y usuario
Usuario
Clave por paquete
Concatenación de IV Mezclado TKIP
No necesario
ESP
Seguridad ad-hoc
No
Sí (IBSS)
No
Cifrado
No
Tabla 1 Comparativa: WEP, WPA, IEEE 802.11i e IPSec VPN
4.3.1 Autenticación
Por un lado, la autenticación en WPA e IEEE 802.11i se basa en la combinación
del estándar IEEE 802.1x y el Protocolo de Autenticación Extendida (EAP). La
utilización conjunta de ambos permite llevar a cabo la autenticación mutua extremo
WLAN
En cuanto a la autenticación, en el caso de la autenticación WEP, el punto de
acceso se limita a aceptar únicamente el tráfico procedente de terminales de
usuario con la clave de cifrado correcta. La autenticación del resto de mecanismos
es más completa y robusta.
Seguridad en redes
Otros
23
04
Mecanismos de seguridad en redes WLAN
a extremo entre el usuario y el servidor de autenticación de la red de manera
centralizada, así como generar claves de cifrado y su distribución.
El estándar IEEE 802.1x es un estándar para el control de acceso a red de nivel
2 basado en puertos que ofrece un marco para una autenticación superior
(basada en una pareja identificador de usuario y contraseña o certificados digitales)
y distribución de claves de cifrado. Pero, IEEE 802.1x no es una alternativa al
cifrado, por lo que puede y debe ser usado junto a una técnica de cifrado mediante
el correspondiente algoritmo de cifrado.
Por otro lado, IEEE 802.1x establece una capa o nivel entre la capa de acceso
y los diferentes algoritmos de autenticación que existen hoy en día. IEEE 802.1x
traduce las tramas enviadas por un algoritmo de autenticación en el formato
necesario para que estas sean entendidas por el sistema de autenticación que
utilice la red. Por lo tanto, IEEE 802.1x no es por si mismo un método de
autenticación y debe emplearse de forma conjunta con protocolos de autenticación
para llevar a cabo la verificación de las credenciales de usuario, este protocolo
puede ser cualquier tipo de EAP, así como la generación de las claves de cifrado.
WLAN
resumen de las características más importantes de los tipos de EAP más utilizados
(Tabla 2).
Seguridad en redes
Por su parte, el echo de utilizar EAP de forma conjunta con IEEE 802.1x, permite
que se puedan emplear múltiples esquemas de autenticación entre los terminales
de usuario y la red, entre los que se incluyen tarjetas de identificación, Kerberos,
RADIUS (Remote Dial-In User Service), contraseñas de un solo uso (OTP),
autenticación por clave pública mediante tarjetas inteligentes, certificados digitales
y otros. Según el tipo de EAP seleccionado las credenciales necesarias para llevar
a cabo la autenticación serán diferentes. Además, EAP permite la generación,
distribución y gestión de claves dinámicas. A continuación se muestra una tabla
24
04
Mecanismos de seguridad en redes WLAN
EAP
Propietario Autenticación Autenticación Generación de
del servidor
de cliente claves dinámica
Seguridad Re-autenticación Tunelado Compatible
de las
rápida
con WPA
credenciales
Riesgos no
mitigados
No
No
No
No
Exposición de identidad
Ataque de diccionario
Man in the middle
Secuestro de sesiones
Password hash Password hash Sí
Débil
No
No
Sí
Exposición de identidad
Ataque de diccionario
No
X.509 certificate X.509 certificate Sí
Fuerte
Sí
No
Sí
Exposición de identidad
TTLS No
X.509 certificate PAP, CHAP, MS- Sí
CHAPv2, any
EAP
Fuerte
Sí
Sí
Sí
Ataque de diccionario
Sí
Fuerte
Sí
Sí
Sí
Ataque de diccionario
Pre-shared key / Pre-shared key / Sí
Key derivation Key derivation
Fuerte
Sí
No
Sí
No independencia de la
sesión
Ataques de 64 bits
No
No
Password hash No
MD5
LEAP Sí
TLS
PEAP No
SIM
No
X.509 certificate Cualquier EAP
Tabla 2 Síntesis EAP
Por otro lado, las soluciones de VPN basadas en IPSec, por su parte, emplean
IKE para llevar a cabo la autenticación de máquina y X-AUTH para la autenticación
de usuario.
WLAN
De forma independiente a estos mecanismos de seguridad, también es posible
llevar a cabo la autenticación de los usuarios basándose en la dirección física del
terminal empleado por ellos, esta solución es conocida como autenticación por
dirección MAC. Para ello, el acceso a la red es restringido a los clientes cuyas
direcciones MAC están contenidas en la tabla Listas de Control de Acceso ACL
Seguridad en redes
Además, tal y como se muestra en la tabla, sólo IEEE 802.11i y soluciones VPN
basadas en IPSec emplean pre-autenticación. Esta pre-autenticación permite que
los terminales de usuario puedan iniciar procesos de autenticación con puntos
de acceso próximos antes de completar el proceso de autenticación con el punto
de acceso seleccionado. Por lo tanto, permite a un terminal de usuario autenticarse
simultáneamente con diferentes puntos de acceso. En el caso de IEEE 802.11i
se establecen conexiones específicas mediante puertos virtuales (similares a los
que se establecerían en las LAN cableadas) para enviar el tráfico de preautenticación entre el terminal de usuario y el punto de acceso mediante el
protocolo EAPOL (EAP over LAN). Además de los beneficios que la pre-autenticación
aporta en términos de seguridad, se consiguen tiempos de latencia más bajos
en situaciones donde los empleados son móviles y reducciones de las pérdidas
de conectividad con la red, lo cual resulta interesante para aplicaciones VoIP.
25
04
Mecanismos de seguridad en redes WLAN
del sistema, la cual puede estar distribuida en los diferentes puntos de acceso
o centralizada en un servidor.
Es importante destacar que este mecanismo no autentica a usuarios en si mismo,
si no al interfaz del terminal que se conecta a la red a través de su dirección
física, conocida como dirección MAC.
Además, otro de los inconvenientes de este mecanismo de autenticación es que
puede ser vulnerado con facilidad. Tal y como se ha demostrado en numerosos
estudios, es relativamente sencillo asignar una MAC incluida en la ACL a un
interfaz, lo que se conoce como MAC spoofing. Muchas tarjetas permiten cambiar
su dirección MAC, ya se trate sólo del valor que su controlador lee y almacena
en memoria, o bien reprogramando la propia tarjeta. Adicionalmente, existen
algunas utilidades que proporcionan funciones y recursos extra y que permiten,
por ejemplo, obtener una MAC de determinado fabricante o capturar el tráfico
de terminales conectados a la red para obtener su MAC.
Por último, esta solución de autenticación puede resultar compleja de gestionar
si el número de terminales aumenta, por lo que no es una solución escalable
aconsejable para grandes empresas.
En IEEE 802.11i/WPA2 y soluciones VPN basadas en IPSec, el cifrado se basa
en el empleo del algoritmo AES, mucho más complejo y que no sufre de los
problemas asociados con RC4 (algoritmo WEP).
WLAN
En cuanto al algoritmo de cifrado, tanto WEP como WPA emplean el algoritmo
RC4, el cual ha sido demostrado que es fácilmente vulnerable por cierto tipo de
ataques. Entre las principales vulnerabilidades del algoritmo destacan la gestión
manual de claves estáticas, la corta longitud de las claves secretas en el caso
del mecanismo WEP (64 bits o 128 bits), la corta longitud del vector de inicialización
(IV) y una deficiente aleatorización de bits. Este es el punto débil de ambos
mecanismos, pero la diferencia en términos de cifrado entre WEP y WPA radica
en la gestión de claves y el algoritmo de inicialización, conceptos que se explican
en próximos párrafos.
Seguridad en redes
4.3.2 Cifrado
26
04
Mecanismos de seguridad en redes WLAN
En cuanto a las claves de cifrado, en el mecanismo de seguridad WEP las claves
de cifrado son asignadas estáticamente y de forma manual. Además, la clave
de cifrado WEP es compartida por todos los usuarios del punto de acceso, por
lo que si se compromete la clave WEP todas las comunicaciones de los usuarios
podrían ser atacadas. Adicionalmente, la modificación de la clave WEP tiene que
ser realizada manualmente por todos los usuarios, puesto que no existe ningún
método de distribución y gestión de claves WEP. Esto hace que la implementación
y mantenimiento de un sistema de seguridad basado en WEP sea costoso.
En cambio, cuando se emplea WPA, IEEE 802.11i y soluciones VPN basadas
en IPSec la gestión de claves es dinámica. Para ello, en WPA la generación de
claves de forma dinámica es realizada por el protocolo TKIP y en IEEE 802.11i
por CCMP. En cuanto a la gestión y distribución de claves, IEEE 802.11i y WPA
emplean IEEE 802.1x conjuntamente con algún método EAP. Las soluciones VPN
basadas en IPSec emplean el protocolo IKE para la gestión y distribución de
claves.
La implementación del vector de inicialización (IV) en el algoritmo WEP tiene
varios problemas de seguridad. El vector de inicialización se utiliza en el proceso
WLAN
de cifrado para generar la clave de cifrado de cada paquete. Mediante diferentes
mecanismos se consigue que el vector de inicialización que se utiliza para generar
la clave sea diferente por cada paquete. La clave de cifrado RC4 está compuesta
entre otros por una clave por paquete (parámetro que es variable) y el vector
de inicialización. En WEP este vector de inicialización se envía por el aire en texto
plano, sin cifrado alguno y se reutilizan los mismos vectores de inicialización para
cifrar el tráfico, por lo que analizando suficientes tramas un intruso no tendría
mucha dificultad en descifrar la clave secreta.
Seguridad en redes
La utilización de claves dinámicas conlleva un aumento en la seguridad del
sistema al dificultar el descubrimiento de una clave válida en el mismo y que, en
caso de descubrimiento de la clave de cifrado durante un ataque, sólo serían
comprometidos un número limitado de datos, no todos los de la comunicación.
27
04
Mecanismos de seguridad en redes WLAN
En WPA se pretende resolver este problema mediante el protocolo TKIP (Temporal
Key Integrity Protocol). El empleo de TKIP garantiza un vector de inicialización
ampliado (doble tamaño que en WEP, 48 bits) con reglas de secuencia y la mezcla
de dicho vector de inicialización por paquete (ver Ilustración 4), lo que defiende
a la red WLAN de ciertos ataques de clave débil de WEP.
IV de 48 bits
CLAVE DE CIFRADO RC4
32 bits
16 bits
Upper IV
Lower IV
Mezclado de clave
Fase 1
24 bits
IV
d
104 bits
IV
Clave por paquete
Mezclado de clave
Fase 2
MAC Address
“d” es un byte para evitar claves débiles
Ilustración 4 Generación dinámica de clave por paquete
En cuanto a las soluciones VPN basadas en IPSec el vector de inicialización es
un vector DES-CBC de 64 bits.
WLAN
En el caso de IEEE 802.11i la técnica empleada para superar esta vulnerabilidad
de WEP es el protocolo CCMP (Counter Mode with CBC-MAC Protocol), en el
que se utilizan vectores de inicialización de la misma longitud que en TKIP, es
decir, 48 bits.
Seguridad en redes
Clave por sesión
28
04
Mecanismos de seguridad en redes WLAN
Por otro lado, WEP es el único de los mecanismos analizados que no ofrece
integridad de cabecera ni protección de la respuesta. Todos ofrecen integridad
de los datos. No obstante, WEP emplea para ello CRC-32 que se ha demostrado
es vulnerable. Este algoritmo fue diseñado para detectar errores aleatorios en
la transmisión de los mensajes, pero no se trata de un algoritmo robusto como
para evitar ataques maliciosos. Por ello, en los estándares WPA y IEEE 802.11i
se ha mejorado la técnica empleada, en WPA se utiliza MIC y en IEEE 802.11i
CCM. Las soluciones VPN basadas en IPSec, por su parte, emplean AH para
garantizar la integridad de la cabecera y AH ó ESP para garantizar la integridad
de los datos.
Seguridad en redes
WLAN
29
05
Recomendaciones de diseño para entornos corporativos
5 RECOMENDACIONES DE DISEÑO PARA ENTORNOS
CORPORATIVOS
La solución de seguridad en redes WLAN en un entorno corporativo depende de
las políticas de seguridad que se quieran implantar. En este apartado se indican
unas pautas a seguir en el diseño de redes WLAN para garantizar unos mínimos
en cuanto a su seguridad en un entorno corporativo. No obstante, debe ser
tenido en cuenta que la utilización de excesivas normas de seguridad podría
reducir la rapidez y utilidad de la red inalámbrica.
5.1 NORMAS DE DISEÑO BÁSICAS
Esta sección enumera las normas de diseño básico para dotar de seguridad a
una red inalámbrica WLAN.
• Educar al personal de la empresa para que no comente información sensible
(contraseñas,..) con sus compañeros o gente desconocida, para que no escriba
las contraseñas en papel, etc.
• Algunos empleados pueden no darse cuenta de que un despliegue WLAN no
autorizado (es decir, instalar puntos de acceso no autorizados conectados a
la LAN o a la WLAN), puede aumentar los riesgos en la seguridad. Por ello,
es conveniente fijar pautas claras que promuevan la cooperación activa.
WLAN
• Divulgar la información crítica (contraseñas administrativas,...) al mínimo
personal posible.
Seguridad en redes
5.1.1 Recomendaciones de ingeniería social
30
05
Recomendaciones de diseño para entornos corporativos
5.1.2 Recomendaciones de red
Se dividen y agrupan en tres grupos de recomendaciones:
Recomendaciones generales:
• La implementación de una red WLAN no debe alterar arquitecturas y
recomendaciones ya existentes en el lugar en el que se va a llevar a cabo el
despliegue. Debe ser hecha respetando las políticas existentes en cuanto a
seguridad.
• Las redes WLAN no son sustitutivas de las redes LAN. Las redes WLAN
deben emplearse para aumentar la flexibilidad y la disponibilidad actuales de
la red proporcionando una extensión a la red existente.
• Mantener una política de contraseñas adecuada. El administrador debe prestar
atención a las contraseñas. Una contraseña debe ser suficientemente larga
y contener caracteres no alfanuméricos. Una desventaja de este método es
que los usuarios tienen dificultades para recordarlas y las escriben en el papel
en lugar de memorizarlas.
• Utilizar perfiles de usuario que permitan el control de acceso para usuarios
corporativos e invitados.
• Para proteger los servidores del núcleo de red de ataques DoS los servicios
que se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ
(que retransmita estas peticiones de los servicios a los servidores de la
WLAN
Recomendaciones de arquitectura de red:
• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas
con una red LAN.
Seguridad en redes
• Realizar inspecciones físicas periódicas y emplear herramientas de gestión de
red para revisar la red rutinariamente y detectar la presencia de puntos de
acceso no autorizados (rogue AP).
31
05
Recomendaciones de diseño para entornos corporativos
empresa. Por lo tanto, es recomendable una red redundante para ofrecer alta
disponibilidad).
• Cambiar los parámetros por defecto de los equipos.
• Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridad
para los equipos y aplicarlos.
• Además de los puntos de acceso inalámbricos, elementos básicos a emplear
en el despliegue de redes WLAN de forma eficiente y segura son los siguientes:
- Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entre
los puntos de acceso y la red corporativa.
- Firewalls. La red WLAN es considerada insegura, por lo que todo el tráfico
entre ella y la red corporativa debe ser filtrada. Filtrados especiales deben
aplicarse a protocolos, direcciones IP origen y subredes destino.
- Servidor de DHCP. Proporciona la configuración de IP para los clientes
inalámbricos. Su uso se recomienda por razones del escalabilidad.
Seguridad en redes
- Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.
WLAN
32
05
Recomendaciones de diseño para entornos corporativos
La arquitectura básica de una red WLAN, teniendo en cuenta las recomendaciones
anteriores, se muestra en la siguiente figura:
RED LAN CORPORATIVA
Switch
WLAN
APs
Clientes WEP
Firewall
Servidor
DHCP
SUBRED WI-FI
Servidor
DNS
DMZ
Ilustración 5 Arquitectura básica de una red WLAN
• Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible.
Recomendaciones generales:
Siempre que sea posible es recomendable emplear el mecanismo IEEE802.11i
en redes WLAN en entornos corporativos.
• En caso de que no sea posible emplear IEEE 802.11i, una alternativa a utilizar
es WPA. WPA aporta mejoras importantes con respecto a WEP:
WLAN
5.1.3 Recomendaciones de seguridad
Seguridad en redes
Recomendaciones de protocolos:
• Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos
por defecto proporcionados por el fabricante.
33
05
Recomendaciones de diseño para entornos corporativos
• EEE802.11i y WPA utilizan autenticación basada en la combinación de IEEE802.1x
y EAP. A la hora de seleccionar el tipo de EAP a emplear es conveniente tener
en cuenta que los más seguros y flexibles son:
- EAP-TLS en el caso de seleccionar autenticación de cliente mediante
certificados.
- EAP-TTLS y PEAP permiten la autenticación de cliente mediante nombre de
usuario/contraseña. PEAP es compatible con las soluciones de Microsoft,
pero EAP-TTLS se puede utilizar con mayor número de mecanismos de
autenticación.
• Cuando no sea posible la utilización de IEEE802.11i ni WPA, siempre es
recomendable utilizar WEP.
• Emplear Listas de Control de Acceso (ACL) para que el acceso a red sea
restringido a los clientes cuyas direcciones MAC están contenidas en la tabla
ACL, la cual puede estar distribuida en los diferentes puntos de acceso o
centralizada en un servidor. Esta medida es sólo recomendable cuando el
número de usuarios es reducido.
- Llevar a cabo el bloqueo de cuentas de usuario por parte del servidor RADIUS
tras una serie de intentos de logueo fallidos.
- Escoger contraseñas fuertes.
WLAN
• Para evitar los ataques de diccionario o por fuerza bruta contra contraseñas
se recomienda:
Seguridad en redes
• Para aumentar la seguridad de acuerdo a los escenarios de movilidad de
determinados perfiles de usuarios, el uso de un IPSec VPN es altamente
recomendado así como el uso de firewalls que filtren el tráfico entrante en la
red de la empresa.
34
05
Recomendaciones de diseño para entornos corporativos
- Emplear claves de usuario dinámicas, por ejemplo mediante autenticación
OTP (One Time Password) con PEAP y EAP-TTLS.
- Emplear EAP-TLS.
Recomendaciones de seguridad de los puntos de acceso:
• Seleccionar puntos de acceso que puedan ser actualizados (firmware y software).
• En el caso en que la red WLAN esté diseñada con puntos de acceso que se
puedan configurar con diferentes modos de seguridad (WEP, WPA, IEEE
802.11i), se recomienda configurar la red con un único modo. Si es necesario
configurar los puntos de acceso con diferentes modos de seguridad, es
recomendable agrupar los puntos de acceso utilizando el mismo modo de
seguridad en una subred. Por ejemplo, crear una subred para puntos de
acceso que empleen WEP y otra para puntos de acceso que empleen WPA.
Para facilitar la creación de subredes, Se recomienda que los puntos de acceso
tengan la funcionalidad de soporte de múltiples SSIDs. De esta forma, se
pueden asociar diferentes políticas de seguridad a diferentes SSIDs de un
mismo punto de acceso.
• Asegurar físicamente los puntos de acceso, para evitar que personal no deseado
tenga acceso a él.
WLAN
• El SSID es el nombre lógico asociado a una red WLAN. Es un valor arbitrario
de hasta 32 caracteres y dígitos. Las redes WLAN serán sólo accesibles por
aquellos terminales asociados al SSID adecuado. Para evitar el acceso por
parte de usuarios no deseados es fundamental deshabilitar el broadcast de
SSID que, en general, llevan a cabo por defecto los puntos de acceso.
Seguridad en redes
• Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre que
sea posible.
35
05
Recomendaciones de diseño para entornos corporativos
Recomendaciones de seguridad de los clientes:
• Inhabilitar el modo ad-hoc.
• Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre que
sea posible.
• Se recomienda la instalación de software de seguridad como antivirus y firewalls.
5.1.4 Recomendaciones de protección física de la señal
• Estudio exhaustivo del tipo y ubicación de antenas para restringir el área de
cobertura radio dentro del área deseada.
• Empleo de materiales opacos en la construcción del edificio para atenuar la
señal, y evitar que ésta salga fuera del edificio.
• Equipos inhibidores de señal en zonas que no se desea tener cobertura.
• Herramientas de monitorización de la señal radio y de detección de puntos de
acceso no autorizados (rogue AP).
5.2 POSIBLES IMPLEMENTACIONES
A continuación, se analizan diferentes soluciones de seguridad para redes WLAN
utilizando los mecanismos WEP, WPA, IEEE 802.11i e IPSec VPN.
WLAN
Dependiendo del nivel de seguridad exigido y existente en los sistemas de
información de la empresa es necesario aplicar medidas específicas de seguridad
para proteger la información confidencial de la red cableada ante usuarios
inalámbricos no autorizados.
Seguridad en redes
• Vigilancia exterior.
36
05
Recomendaciones de diseño para entornos corporativos
5.2.1 WEP
Habilitar el mecanismo WEP es una opción de seguridad que evita la asociación
automática a los puntos de acceso de los terminales inalámbricos existentes en
el entorno. Los puntos de acceso con WEP activado únicamente aceptan tráfico
cifrado con WEP.
Las redes WLAN IEEE 802.11x con WEP tienen que ser consideradas como
inseguras puesto que WEP es un mecanismo con numerosas vulnerabilidades
probadas. Por ello, en una instalación en que los equipos sólo dispongan del
mecanismo WEP, es necesario aplicar medidas estrictas de seguridad para
acceder a la red cableada. A pesar de su vulnerabilidad, es recomendable emplear
WEP cuando sea la única solución de seguridad implementable para evitar dejar
la red WLAN abierta y completamente expuesta a posibles ataques.
Los elementos clave para el despliegue de una red WLAN con una solución de
seguridad basada en el mecanismo WEP son los siguientes:
• Clientes y adaptadores inalámbricos que soporten WEP. Proporcionan
conectividad inalámbrica a los puntos de acceso.
Seguridad en redes
• Puntos de acceso inalámbricos que soporten WEP.
WLAN
37
05
Recomendaciones de diseño para entornos corporativos
La Ilustración 6 muestra la arquitectura de una red WLAN que cuenta con un
mecanismo de seguridad basado en WEP en un entorno corporativo.
RED LAN CORPORATIVA
Switch
Clientes WEP
WEP
APs
Firewall
Servidor
DHCP
SUBRED WI-FI
Servidor
DNS
DMZ
Ilustración 6 Arquitectura de seguridad con WEP
Pros:
• Bajo coste.
• Se pueden definir perfiles de usuario que permiten el control de acceso para
usuarios corporativos e invitados (visitantes).
Contras:
• El algoritmo de cifrado que emplea ha sido vulnerado.
WLAN
• Fácil de gestionar (si no se cambian las claves).
Seguridad en redes
Las principales ventajas e inconvenientes de esta solución de seguridad son los
siguientes:
38
05
Recomendaciones de diseño para entornos corporativos
Puesto que WEP es un mecanismo de seguridad que únicamente protege el
medio radio y además, presenta ciertas vulnerabilidades, para reforzar la seguridad
proporcionada a una red WLAN por una solución WEP, es posible la utilización
de alguna de las siguientes opciones:
• Ofrecer a través de la red WLAN únicamente ciertos servicios, como explorador
web o consulta de correo electrónico, mediante un servidor HTTPS.
• Se recomienda complementar la solución con otros mecanismos de seguridad,
una alternativa es utilizar la solución IPSec VPN. Suponiendo que la plantilla
de la empresa sea nómada e itinerante, se configura un cliente de IPSec en
sus terminales para proporcionar seguridad máxima al conectarse a Internet
o a los puntos de acceso de la empresa, dentro y fuera de la misma.
5.2.2 WPA
Los elementos clave de la arquitectura de una solución propuesta de despliegue
de redes WLAN que implementen un mecanismo de seguridad basado en WPA
• Puntos de acceso inalámbricos que soporten WPA y una conexión segura
con un servidor RADIUS. Los puntos de acceso se configuran para aceptar
solamente conexiones WPA y rechaza conexiones WEP. En el caso de implementar
esta solución en instalaciones nuevas, podría tenerse en cuenta la opción de
adquirir equipos que únicamente sean compatibles con WPA. WPA ofrece
mecanismos de seguridad mucho más robustos que los utilizados por WEP,
WLAN
el usuario pueda modificar estos parámetros. Únicamente el administrador
debe tener privilegios para poder modificar el certificado empleado. Si no se
configura el certificado, los ataques Man in the Middle son posibles.
Seguridad en redes
son los siguientes:
• Adaptador y software inalámbricos en la parte cliente. La solución debe
estar basada en un tipo de EAP que soporte el tipo de autenticación adecuado.
Para dotar de mayor seguridad a la red, el tipo de EAP debe proporcionar una
autenticación mutua, por lo tanto, no es recomendable utilizar EAP-MD5.
En caso de utilización de EAP-TLS, EAP-TTLS y PEAP se recomienda configurar
los clientes inalámbricos con un certificado de un servidor seguro y evitar que
39
05
Recomendaciones de diseño para entornos corporativos
en cuanto a la autenticación, integridad y confidencialidad.
• Servidor RADIUS. Este es un equipo que no existía en la solución basada en
WEP. El servidor RADIUS proporciona la autenticación de usuarios para los
clientes y los puntos de acceso. Genera las llaves dinámicas de WPA y las
envía a los puntos de acceso. En caso de utilización de certificados, se
recomienda que el servidor RADIUS contraste el estado del certificado del
cliente contra un autoridad CRL (las principales Autoridades Certificadoras
internacionales actualmente son Verising y Thawte) ó un servidor OCSP.
La Ilustración 7 muestra la arquitectura de una red WLAN que cuenta con un
mecanismo de seguridad basado en WPA en un entorno corporativo.
RED LAN CORPORATIVA
Switch
Clientes WPA
Firewall
WPA
APs
DMZ
Ilustración 7 Arquitectura de seguridad con WPA
En función del método EAP de autenticación utilizado pueden ser empleados
opcionalmente los siguientes elementos adicionales:
WLAN
SUBRED WI-FI
Servidores
RADIUS, DNS
Seguridad en redes
Servidor
DHCP
40
05
Recomendaciones de diseño para entornos corporativos
• Servidor PKI. Proporciona certificados X.509 para la autenticación de usuario
y de servidor. Necesario en caso de emplearse EAP-TLS, EAP-TTLS y PEAP.
• Servidor OTP . Proporciona autenticación OTP mediante servidores RADIUS.
Puede emplearse con PEAP o EAP-TTLS.
Adicionalmente, es recomendable proteger el modo EAP empleado (LEAP, PEAP,
EAP-TTLS) contra ataques de fuerza bruta. El servidor RADIUS debe bloquear
las cuentas de usuario tras una serie de intentos de logueo fallidos. Cuando la
cuenta de usuario está bloqueada el usuario no puede ser autenticado hasta que
no se lleva a cabo una serie de acciones administrativas, lo que permite al
administrador llevar a cabo un examen de la seguridad. Para evitar este riesgo,
se puede exigir a los usuarios inalámbricos llevar a cabo autenticación tipo OTP.
Las principales ventajas e inconvenientes de esta solución de seguridad son los
siguientes:
Pros:
• Permite definir diferentes perfiles de usuario.
• Sobrecarga de configuración de clientes WPA, corporativos e invitados.
5.2.3 Combinación de WEP y WPA
Para instalaciones que dispongan de clientes y puntos de acceso WEP sería
conveniente migrar los equipos WEP a WPA para dotar la red de acceso de una
mayor seguridad. No obstante, si no fuera posible llevar a cabo esta migración,
es posible un entorno heterogéneo que combine soluciones basadas en WEP y
WLAN
• Dependiendo del método EAP utilizado requiere el uso de certificados en la
parte cliente.
Seguridad en redes
Contras:
• El algoritmo de cifrado que emplea ha sido vulnerado.
41
05
Recomendaciones de diseño para entornos corporativos
WPA simultáneamente o configurar los puntos de acceso para que trabajen en
modo mixto WEP-WPA, de forma que soporten clientes WPA y clientes WEP.
Es importante destacar que, sólo es posible desplegar una red en modo mixto
WEP-WPA. Para evitar comprometer la seguridad de la red debido a la vulnerabilidad
de WEP no es posible hacerlo en modo mixto WEP-WPA2.
Es recomendable que los puntos de acceso que soporten únicamente WEP y que
no sea posible actualizarlos a WPA sean puestos juntos para formar una WEPWLAN con políticas de seguridad independientes del resto.
En cualquier caso, la consecuencia directa de soportar ambos tipos de clientes
es que la seguridad operará en el menor de los niveles de seguridad, el de WEP,
común a ambos dispositivos. Por ello, se recomienda migrar todos los puntos
de acceso y clientes a WPA en lugar de mantener un entorno mixto.
5.2.4 IEEE 802.11i
En este apartado se describen las principales características de una solución de
seguridad basada en IEEE 802.11i.
el algoritmo de cifrado utilizado, IEEE 802.11i utiliza AES y WPA/WPA2, al igual
que WEP, utiliza RC4. Por lo que sí que existen puntos de acceso que soportan
el modo mixto WEP-WPA, pero no que soportan el modo mixto WEP-IEEE
802.11i.
WLAN
Una de las principales diferencias entre IEEE 802.11i y WPA se encuentra en
Seguridad en redes
Los elementos clave de la arquitectura de una solución de despliegue de redes
WLAN que implementen un mecanismo de seguridad basado en IEEE 802.11i
son los mismos que los empleados en una solución WPA/WPA2. La única
diferencia es que los puntos de acceso deben soportar el estándar IEEE 802.11i.
42
05
Recomendaciones de diseño para entornos corporativos
La Ilustración 8 muestra la arquitectura de una red WLAN que cuenta con un
mecanismo de seguridad basado en IEEE 802.11i en un entorno corporativo.
RED LAN CORPORATIVA
Switch
Clientes
802.11i
Firewall
802.11i
APs
Servidor
DHCP
SUBRED WI-FI
Servidores
RADIUS, DNS
DMZ
Ilustración 8 Arquitectura de seguridad con WPA
Pros:
• Algoritmo de cifrado robusto.
Contras:
• En algunos fabricantes, requiere el cambio de los puntos de acceso desplegados.
• Sobrecarga de configuración de clientes WPA, corporativos e invitados.
• Dependiendo del método EAP utilizado requiere el uso de certificados en la
parte cliente.
WLAN
• Permite definir diferentes perfiles de usuario.
Seguridad en redes
Las principales ventajas e inconvenientes de esta solución de seguridad son los
siguientes:
43
05
Recomendaciones de diseño para entornos corporativos
5.2.5 IPSec VPN
La utilización de las soluciones VPN basadas en IPSec es especialmente
recomendable en el caso en que la plantilla de la empresa sea nómada e itinerante
(es decir, que necesiten el acceso a Intenet, a datos corporativos fuera de la
empresa), para proporcionar seguridad al conectarse a Internet o a la red de
la empresa desde otras redes.
Además una solución VPN basada en IPSec es compatible con el uso de WPA
e IEEE 802.11i. Es decir, es posible utilizar la solución VPN IPsec cuando el
empleado se encuentra conectado con WPA o IEEE802.11i.
Por último, para equipos IEEE 802.11 que tienen solamente WEP, el uso de VPN
IPSec es altamente recomendable.
Los elementos clave de la arquitectura de una red WLAN en la que se emplea
una solución VPN basada en la tecnología IPSec para asegurar el tráfico de datos
son los siguientes:
• Clientes y adaptadores inalámbricos. Proporcionan conectividad inalámbrica
a los puntos de acceso.
• Gateway/concentrador IPSec VPN. Autentica a usuarios inalámbricos y
termina los túneles de IPSec. Puede también actuar como servidor DHCP para
los clientes inalámbricos.
• Firewall. Se recomienda ubicar un firewall después del concentrador VPN que
aplique políticas de seguridad al flujo no cifrado.
WLAN
• El punto de acceso inalámbrico proporciona conectividad Ethernet a la red
corporativa. Si el punto de acceso tiene capacidades de filtrado, se puede
filtrar el tráfico para permitir únicamente los protocolos DHCP e IPSec.
Seguridad en redes
• Cliente IPSec VPN. Es el extremo del túnel IPSec en el terminal de usuario.
El cliente de VPN debe conectarse al concentrador VPN al iniciarse la sesión
por parte del terminal de usuario.
44
05
Recomendaciones de diseño para entornos corporativos
La Ilustración 9 muestra la arquitectura para el empleo de una VPN basada en
IPSec como mecanismo de la seguridad para tener acceso a una red corporativa.
RED LAN CORPORATIVA
AP
Switch
VPN
Getaway
Túnel VPN
Firewall
Cliente VPN
inalámbrico
AP
Servidores
RADIUS,
DNS
Servidor
DHCP
SUBRED WI-FI
DMZ
En función del método de autenticación utilizado pueden ser empleados opcionalmente
los siguientes elementos.
• Servidor PKI. Proporciona certificados X.509 para la autenticación de usuario
y de servidor. Se recomienda que los certificados de cliente sean accesibles
solamente mediante hardware protegido con contraseña como, por ejemplo,
smart-cards o llaves USB.
• Servidor OTP. Proporciona autenticación OTP mediante servidores RADIUS.
WLAN
• Servidor RADIUS. Proporciona la autenticación de usuario para los clientes
inalámbricos que se conectan al gateway/concentrador VPN.
Seguridad en redes
Ilustración 9 Diseño de una arquitectura basada en VPN IPSec
45
05
Recomendaciones de diseño para entornos corporativos
Se recomienda utilizar políticas basadas en certificados para establecer los
túneles IPSec en lugar de llaves pre-compartidas. Emplear llaves pre-compartidas
es peligroso, porque si un atacante las obtiene, es difícil detectar que las llaves
están comprometidas. Por lo que implica sobrecarga en el mantenimiento al
obligar a todos a cambiar las llaves pre-compartidas. Además, se recomienda
que el concentrador VPN compruebe el estado de los certificados de cliente
contra las autoridades CRL (las principales Autoridades Certificadoras internacionales
actualmente son Verisign y Thawte) ó un servidor de OCSP.
Las principales ventajas e inconvenientes de esta solución de seguridad VPN
basada en IPSec son los siguientes:
Pros:
• Emplear una solución de seguridad que permite al personal acceder a todos
los recursos de la red.
• Permite definir diferentes perfiles de usuario.
• Reutilización de la VPN fuera del entorno corporativo.
• Sobrecarga de configuración de clientes VPN.
• Excluye a los invitados.
WLAN
• Es una solución costosa.
Seguridad en redes
Contras:
• Necesidad de un concentrador VPN.
46
06
Conclusiones
6 CONCLUSIONES
Los mecanismos de seguridad propios de las redes inalámbricas WLAN son
vulnerables desde su nacimiento, tal y como han demostrado numerosos estudios.
En los últimos años, se ha realizado un trabajo intenso en este área, fruto del
cual en la actualidad el nivel de seguridad de las redes inalámbricas WLAN es
comparable al de las redes cableadas.
En la actualidad son múltiples los mecanismos de seguridad existentes que
permiten garantizar la seguridad en las comunicaciones realizadas a través de
redes WLAN. Mecanismos de seguridad como SSH, HTTPS, SSL e IPsec VPN
pueden ser empleados con múltiples tecnologías de acceso, incluidas las redes
WLAN. No obstante, los protocolos SSH, HTTPS y SSL son sólo capaces de
dirigido al mismo, tal y como sería deseable en una red WLAN. En las redes
WLAN también es posible llevar a cabo la autenticación de terminales de usuario
basándose en su dirección física o dirección MAC. No obstante, este mecanismo
de seguridad no implica el envío de cifrado de la información y su escalabilidad
es compleja. Además, este tipo de autenticación es fácilmente vulnerable.
Tras el análisis realizado en esta guía de los métodos de seguridad para redes
WLAN, se pueden concluir las siguientes recomendaciones:
WLAN
Por otro lado, existen mecanismos de seguridad como WEP; WPA, WPA2,
IEEE802.11i, que han sido desarrollados de forma específica para su utilización
en redes WLAN para intentar paliar las debilidades inherentes a esta tecnología
de acceso.
Seguridad en redes
asegurar cierto tipo de comunicaciones (gestión remota, tráfico web,…), por lo
que no permiten asegurar todo el tráfico originado en el terminal de usuario y
47
06
Conclusiones
• El mecanismo IEEE802.11i es el único mecanismo específico para redes
WLAN que puede considerarse un mecanismo seguro para entornos corporativos.
Sin embargo, en el caso de algunos fabricantes es necesario cambiar los puntos
de acceso WLAN previamente instalados por un modelo que soporte IEEE802.11i.
Además, actualmente los dispositivos PDA existentes no son compatibles con el
algoritmo de cifrado AES empleado por el mecanismo IEEE802.11i por falta de
capacidad de procesado.
• Una alternativa a IEEE802.11i es WPA. WPA aporta mejoras importantes con
respecto a WEP:
- Aunque el algoritmo de cifrado haya sido vulnerado sólo es posible realizar
ataques que comprometan la información cifrada en el modo de operación
WPA personal (WPA-PSK). El modo WPA-Enterprise no ha sido vulnerado.
- Además, WPA, al igual que IEEE802.11i, ofrece gestión dinámica de las
claves.
- WPA puede ser empleado en PDAs.
• Cuando no sea posible la utilización de IEEE802.11i ni WPA, siempre es
recomendable utilizar WEP antes que transmitir la información sin cifrar.
• En última instancia, si no fuera posible emplear ningún mecanismo de cifrado
WLAN
- EAP-TTLS y PEAP permiten la autenticación de cliente mediante nombre de
usuario/contraseña. PEAP es compatible con las soluciones de Microsoft,
pero EAP-TTLS se puede utilizar con mayor número de mecanismos de
autenticación.
Seguridad en redes
• IEEE802.11i y WPA utilizan autenticación basada en la combinación de
IEEE802.1x y EAP. Dentro de los numerosos tipos de EAP existentes, los más
seguros y flexibles son:
- EAP-TLS en el caso de seleccionar autenticación de cliente mediante
certificados.
48
06
Conclusiones
y si el número de clientes de la red WLAN no es elevado, sería recomendable
llevar a cabo la autenticación de los mismos basada en la dirección MAC del
terminal. De esta forma, se evitaría al menos la asociación de clientes a la
red de manera involuntaria. No obstante, no se debe olvidar que esta solución
es recomendable sólo para su empleo en entornos con un número de terminales
reducido por su compleja escalabilidad y que es una solución fácilmente
vulnerable.
• Los mecanismos IEEE 802.11i, WPA y WEP cubren los aspectos de seguridad
requeridos por los usuarios cuando se conectan a la red WLAN corporativa.
Si se quiere emplear un único mecanismo de seguridad en el entorno empresarial
y para los empleados itinerantes que se conectan desde fuera de su empresa,
la solución IPsec VPN es recomendada así como el uso de firewalls que filtren
el tráfico que entre en la red de la empresa. En función del entorno de uso
se puede combinar el uso de IPsec VPN y soluciones específicas para redes
WLAN (WEP, WPA, WPA2, IEEE802.11i).
WLAN
Por último, como norma básica de seguridad en entornos corporativos, se
recomienda "aislar" la red WLAN de la empresa de su red LAN y ubicar los
servidores que gestionen los servicios que se desea prestar a los usuarios
inalámbricos en una DMZ (DisMilitarized Zone) que retransmita estas peticiones
de los servicios a los servidores de la empresa.
Seguridad en redes
Se puede concluir, atendiendo a los niveles de seguridad aportados por los
diferentes mecanismos, que se recomienda evitar emplear WEP como mecanismo
de seguridad en entornos corporativos debido a la vulnerabilidad de su algoritmo
cifrado. En caso de optar por una solución basada en WPA es conveniente
recordar que, a pesar de la vulnerabilidad de su algoritmo de cifrado, el modo
de operación WPA-Enterprise no ha sido vulnerado. Se recomienda usar
IEEE802.11i o una solución VPN basada en IPsec siempre que sea posible.
49
06
Conclusiones
RED LAN CORPORATIVA
Switch
Clientes WEP
WLAN
APs
Firewall
Servidor
DHCP
Servidor
DNS
SUBRED WI-FI
Servidor de autentic.
DMZ
Mecanismo de seguridad:
- Autentic. por MAC
- WPA
- IEEE 802 11i
- WPA2
Ilustración 10 Rred WLAN en un entorno corporativo
Seguridad en redes
Mecanismo de
seguridad:
- WEP
- Autentic. por MAC
- WPA
- IEEE 802 11i
- WPA2
WLAN
50
07
Acrónimos
7 ACRÓNIMOS
AES
AH
AP
ARP
BSS
BSSID
CHAP
CCM
Advanced Encryption Standard
Authentication Header
Access Point
Address Resolution Protocol
Basic Service Set
Basic Service Set Identifier
Challenge Handshake Authentication Protocol
Counter Mode with CBC–MAC
CRC
DHCP
Cyclic Redundancy Check
Dynamic Host Configuration Protocol
DMZ
DNS
Demilitarized Zone
Domain Name System
DoS
DS
EAP
EAPOL
EAPOW
ESP
ESS
FTP
HMAC
IAPP
IEEE
IKE
IP
IETF
Denial Of Service
Distribution System
Extensible Authentication Protocol
EAP over LANs
EAP over Wireless
IP Encapsulating Security Payload
Extended Service Set
File Transfer Protocol
Hash Message Authentication Codes
Inter-Access Point Protocol
Institute of Electrical and Electronics Engineers
Internet Key Exchange
Internet Protocol
Internet Engineering Task Force
WLAN
Authentication, Authorization, Accounting
Seguridad en redes
AAA
51
07
Acrónimos
IS
LAN
Information System
Local Area Network
LDAP
LEAP
Lightweight Directory Access Protocol
The Cisco Lightweight EAP
MAC
MIC
Medium Access Control
Message Integrity Check
OSI
OTP
Open System Interconnect
One Time Password
PAP
PEAP
Password Authentication Protocol
Protected EAP
PIN
PKI
Personal Identifier Number
Public Key Infrastructure
OCSP
QoS
Online Certificate Status Protocol
Quality of Service
RADIUS
RAS
RSA
RSN
SA
SAD
SNMP
SSID
STA
TCP
TKIP
TLS
TTLS
UDP
VLAN
VoIP
VPN
WAN
WEP
Remote Authentication Dial In User Service
Remote Access Services
Rivest, Shamir y Adelman
Robust Security Network
Security Association
Security Asocciation Databases
Simple Network Management Protocol
Service Set Identifier
Station
Transmission Control Protocol
Temporal Key Integrity Protocol
Transport Layer Security
Tunneled TLS
User Datagram Protocol
Virtual Local Area Network
Voice Over IP
Red Privada Virtual
Wide Area Network
Wired Equivalent Privacy
WLAN
Vector de Inicialización
Seguridad en redes
IV
52
07
Acrónimos
WLAN
Wireless Fidelity known as standard IEEE 802.11b
WISP
WLAN
Wireless Internet Service Provider
Wireless Local Area Network
WPA
WLAN Protected Access
Seguridad en redes
WLAN
53
08
Referencias
8 REFERENCIAS
MTI/PRO/DD/0001: Security of 802.11 WEP protected networks
[2]
Brewer, Borisov, et al, "802.11 Security",
http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html
[3]
Walker, Jesse, "Unsafe at any Key Size: an analysis of the WEP encapsulation,
November 2000 "
[4]
Fluhrer, Mantin, Shamir, Weaknesses in the Key Scheduling Algorithm of
RC4lr, August 2001.
[5]
MTI/PRO/DD/00004/01/01/EN: Security recommendations for wireless
business
[6]
http://www.vsantivirus.com/vul-ie-https-ssl.htm
[7]
www.proxim.com
[8]
http://www.ieee802.org/1/files/public/docs2002/11-02-TBDr0-I-Pre-
[9]
http://www.tinypeap.com/page8.html
[10]
http://www.nowima.net/nowima/modules.php?name=News&file
=article&sid=179
[11]
http://www.trapezenetworks.com/technology/inbrief/8021Xclients.asp
WLAN
Authentication.pdf
Seguridad en redes
[1]
54
08
Referencias
[12]
Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprise
de Wi-Fi Alliance
http://www.wifi.org/membersonly/getfile.asp?f=WFA_02_27_05_WP
A_WPA2_White_Paper.pdf
[13]
Q&A WPA2 de Wi-Fi Alliance.
http://www.wi-fi.org/OpenSection/pdf/WPA2_Q_A.pdf
[14]
http://www.wifi.org/OpenSection/ReleaseDisplay.asp?TID=
4&ItemID=181&StrYear=2004&strmonth=9
[15]
http://www.verisign.es/products/site/faq/ssl_basics.html
[16]
http://www.virusprot.com/Nt150451.html
[17]
http://www.retronet.com.ar/article.php?story=20040410200835499
[18]
http://www.wi-fi.org/membersonly/getfile.asp?f=Whitepaper_WiFi_Enterprise2-6-03.pdf
Seguridad en redes
WLAN
Descargar