SlideShare uma empresa Scribd logo
1 de 4
Baixar para ler offline
Implementación de seguridad en redes inalámbricas
                                                         (03 de diciembre de 2011)




                                       J. Giraldo, B. Giraldo, C. Huertas y J. Camacho

                                 Ingeniería de Sistemas, Corporación Universitaria Minuto de Dios
                                                          Cali, Colombia

                                             jgiral93@uniminuto.edu.co
                                             bgirald7@uniminuto.edu.co
                                             hcarlosa@uniminuto.edu.co
                                             jcamac44@uniminuto.edu.co

    Resumen - En este documento se presenta un análisis                   investigación e implementación de nuevos protocolos, que han
de las diferentes herramientas que se pueden implementar                  ido mejorando el nivel de seguridad en las redes Wi-fi.
en la actualidad para la autenticación de usuarios y la                       A continuación se quiere demostrar que las redes
encriptación de la información que se trasmite a través de                inalámbricas, a pesar de su aparente fragilidad, sí son seguras,
las redes WI-FI, tales como el protocolo WPA que                          ya que permiten la utilización de algunos métodos que ofrecen
reemplazó al WEP porque mejoró el tipo de autenticación                   la protección de la información que por ella se transmite, toda
usando una clave maestra más compleja, su nivel de                        vez que nunca cesará la búsqueda por parte de terceros para
seguridad es superior si se maneja con el apoyo de un                     burlar los sistemas de seguridad que se han creado a través del
servidor RADIUS.                                                          tiempo.
    WPA2 es un estándar avalado por IEEE, su único                            Para el desarrollo del contenido se consultaron varios
cambio con respecto a la WPA es la separación de la                       autores que han desarrollado tesis e investigaciones en procura
autenticación de usuarios de la integridad de los mensajes.               del mejoramiento continuo de los protocolos de seguridad,
    EAP emplea un método de autenticación de usuarios                     como Rodrigo Castro (2005) en cuanto a los avances en la
cliente-servidor, proporciona un nivel de seguridad muy                   seguridad en las redes WIFI, Saulo Barajas (2003) en lo que
alto aunque requiere la utilización de un servidor                        se refiere a los protocolos de seguridad en redes inalámbricas,
RADIUS.                                                                   Giovanni Zucardi (2006) en relación a la seguridad
    VPN permite utilizar una red pública usando un                        informática en 802.11 y Bracho et. al. (2010) en cuanto a los
servidor para enviar la información a través de un túnel                  efectos VPN en dispositivos portátiles en ataques DOS y
virtual de manera segura.                                                 Domingo Ríos (2011) con respecto a los métodos de
                                                                          autenticación.

                                                                                             II. PROTOCOLOS WPA

   Palabras clave – Redes Wi-fi, Seguridad inalámbrica,                        En el manejo de la WPA no es necesaria la
Protocolos de seguridad, Autenticación de usuarios,                       implementación de un nuevo hardware, ya que el sistema está
Encriptación de datos.                                                    listo para ser utilizado en cualquier equipo que lo necesite,
                                                                          además de que los nuevos equipos lo traen incorporado
                                                                          facilitando así al usuario final el fácil acceso al mismo. En el
                                                                          control de la seguridad de una red inalámbrica el manejo
                     I. INTRODUCCIÓN                                      adecuado de la clave por parte del usuario garantiza la
                                                                          protección de los datos al acceder al sistema.
    En la actualidad y dentro del desarrollo de las tecnologías,
la utilización de las redes inalámbricas está tomando gran                    “La ventaja del protocolo WPA es que no requiere
importancia debido a que ofrecen una mayor versatilidad en                actualización de hardware en los equipos.” [1]
cuanto a movilidad. Este sistema inalámbrico se ha convertido
en una excelente alternativa por su facilidad de conectividad
en áreas donde es imposible brindar el servicio de cableado.
    En su desarrollo se ha buscado optimizar su seguridad, ya
que se están empleando en las diferentes actividades, tales
como la educación, la investigación y hasta en entornos
empresariales, los cuales requieren de un alto grado de
privacidad. Por lo tanto, cobra gran valor el desarrollo en la
A continuación vemos una gráfica que nos muestra el
                                                                 desarrollo que han tenido los diferentes protocolos desde el
   Fig. 1. Historia de la seguridad Wi-fi                        inició con la WEP hasta el sistema WPA y el nivel de
                                                                 seguridad que se ha alcanzado hasta ahora el cuál alcanza un
                                                                 85% de efectividad quedando aún 15 %.

                                                                    Fig. 2. Historia de la seguridad Wi-fi




A) Uso empresarial
    Este sistema es el ideal y apropiado para el uso en las
grandes empresas ya que, este protocolo en conjunto con el
servidor RADIUS cumple la función de permitir el acceso o
no al sistema, es el encargado de codificar a los usuarios que
a él van a ingresar, generando además por medio de WPA la
entrada de las claves dinámicas por eso es de gran                       IV. EAP (PROTOCOLO DE AUTENTICACION
importancia en la seguridad a nivel corporativo. Ya que si el                        EXTENSIBLE)
usuario no cuenta con su clave maestra no podrá ingresar al
sistema inalámbrico.                                                 Método de autenticación que crea un túnel seguro de
                                                                 comunicación y para su acceso emplea una clave maestra, que
    “Los protocolos WPA normalmente funciona con servidor        al validarse pasa primero por un punto de acceso que actúa
AAA RADIUS. Tareas de autentificación. Servidor AAA              como intermediario entre el solicitante y un servidor,
(Authentication Authorization ccounting) como puede ser          permitiendo la comunicación en interacción entre ambos.
RADIUS (Remote Authentication Dial-In User Service)” [2]
                                                                    “Cuando se completa el proceso (por la multitud de
 B) Uso doméstico                                                métodos posibles), ambas entidades (suplicante y servidor de
Esta forma de seguridad es sencilla de aplicar, ya que fue       autenticación) tendrán una clave maestra secreta.” [5]
diseñada para el usuario de casa, en algunas ocasiones esta no
cuenta con un conocimiento profundo sobre la seguridad.
Consta de una clave o también denominada llave maestra la
que es introducida en el punto de acceso principal y a los          Fig. 3. Seguridad informática en 802.11
computadores que estarán en el área de cobertura dentro de la
casa. Luego de introducir la clave se activará la WPA y se
iniciará el proceso de claves dinámicas (TKIP).

   “Clave inicial PSK orientado a hogares y pequeñas redes.
No requiere un servidor AAA, sino que se utiliza una clave
compartida.” [3]

                 III. PROTOCOLOS WPA2
                                                                     Este tipo de protocolo usa certificado X509 que se
Los nuevos estándares de seguridad empleadas en WPA2             caracteriza por el envió de una lista de certificados revocados
(WIFI Protected Access versión 2) con encriptación AES           al usuario, verificando el estado del certificado y si esta
(Advanced Encryption Standard) de tipo alfanumérico              firmado digitalmente le permite el acceso. Método de
aumentó la seguridad de las redes en 90%.gracias a estas         autenticación entre el servidor y el cliente con generación de
mejoras    fue    implementado    por        organizaciones      claves individuales administradas desde un servidor de
gubernamentales domesticas e industriales por su gran nivel      validación, se usa en organizaciones grandes que requieren de
de seguridad que pueden alcázar con estos nuevos protocolos      un nivel alto de seguridad en la transmisión de información.
de seguridad implementados:
                                                                    EAP-TLS: usa certificados X.509 tanto para el
     El estándar de WPA2 incrementa el tamaño de las                usuario como para el servidor para la autenticación
     claves y el número en uso e introduce un nuevo mensaje         mutua y el cifrado de las comunicaciones. Este
     de control      de integridad más segura con una
     encriptación de tipo AES.” [4]
                                                                    sistema permite una autenticación con un nivel de
                                                                    seguridad muy alto, pero necesita la generación de
certificados para todos los usuarios, lo cual puede ser           Una VPN es una conexión privada (segura) que se
    un inconveniente para organizaciones pequeñas. [6]                hace sobre un enlace público (no confiable) y basa
    El proceso de autenticación consta del los siguientes pasos:      principalmente en los protocolos IPSec y PPTP. El
         El cliente o suplicante envía un mensaje que le             protocolo PPTP funciona con dos canales de
permitirá autenticarlo.                                               comunicación entre el cliente y el servidor. El primer
         El punto de acceso responde solicitando las                 canal se utiliza para control y el segundo transporta el
credenciales del cliente.                                             tráfico de la red privada. El canal de control utiliza
         El cliente envía un paquete que contiene las                una conexión TCP estándar con el número de puerto
credenciales de validación y se remite al servidor de                 bien conocido 1723 en el servidor de acceso, y el
validación.                                                           canal de datos, que transporta el tráfico de la red
         El servidor de validación analiza y autoriza o no el        privada, utiliza el tipo de protocolo IP. [8]
acceso.
         El punto de acceso devuelve un mensaje con la
respuesta al cliente.

   EAP: Requiere cliente (Xsuplicant), Punto de Acceso
   y servidor de autenticación. [7]


   Fig. 4. Seguridad en redes Wi-fi




             V. RED PRIVADA VIRTUAL VPN

   Fig. 5. Ambiente de prueba




                                                                   En base a las pruebas realizadas en el documento citado con
                                                                   práctica de laboratorio implementando una red privada virtual
                                                                   (VPN) utilizando el protocolo PPTP en presencia de ataques
   Con protocolos de seguridad implementados por medio de          de denegación de servicio (DoS) y comparándola con una red
una red privada virtual podemos hacer una red wi-fi más            sin protección. Para realizar este proceso van aumentando el
segura para contrarrestar ataques a los ordenadores. PPTP          tamaño de las tramas (los paquetes a transmitir) y también se
(Protocolo de túnel punto a punto): Es un túnel virtual en la      aumentan los tiempos del ataque y elaboran unos cuadros
red por el cual se transportan los datos y la información va       comparativos en los que se plasman el tiempo de retardo, con
protegida o encriptada.                                            este experimento podemos concluir que el sistema responde
                                                                   mejor a los ataques cuando utilizamos la VPN ya que el
tiempo de retardo promedio de la transmisión de las tramas                           Fig. 4. D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12
                                                                                de octubre de 2011] [pdf] p. 21. Disponible en:
disminuye considerablemente.
                                                                                http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MON
                                                                                OGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
    Finalmente, ante el elevado riesgo de sufrir un ataque
    de Denegación de Servicio, la VPN es una buena                                   Fig. 5.      D. Bracho et al. (2010) Efecto de una VPN en dispositivos
                                                                                portátiles sometidos a ataques de Dos. Articulo extraído de la revista
    elección ya que ofrece mejor rendimiento desde el
                                                                                Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos
    punto de vista de la seguridad para todos los casos de                      REDALYC Sistema de Información Científica, Red de Revistas Científicas de
    transferencias de información. [9]                                          América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de
                                                                                octubre de 2011][pdf] p. 82. Disponible en:
                                                                                http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf
                        VI CONCLUSIONES                                              Tabla 1, 2, 3 y 4.      D. Bracho et al. (2010) Efecto de una VPN en
                                                                                dispositivos portátiles sometidos a ataques de Dos. Articulo extraído de la
    La seguridad en las redes Wi-fi se ha convertido en una                     revista Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de
                                                                                datos REDALYC Sistema de Información Científica, Red de Revistas
necesidad, dadas las características de la información que por
                                                                                Científicas de América Latina, el Caribe, España y Portugal [fecha de
ellas se transmite. Sin embargo, muchas redes inalámbricas                      consulta: 12 de octubre de 2011][pdf] p. 82. Disponible en:
instaladas no tienen configurada seguridad alguna, o poseen                     http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf
un nivel de seguridad muy débil, lo que pone en peligro la
integridad y confidencialidad de dicha información.
    La implementación de la seguridad depende del uso que                                         Jamilton Giraldo, Nació en Yarumal (Antioquia) en 1980.
se vaya a dar a la red (casera o empresarial), si es una red                                      Desde 1982 reside en Tuluá (Valle del Cauca). Estudio
existente o nueva, y del presupuesto del que se disponga para                                     Tecnología en Electrónica en la Universidad del Valle
                                                                                                  sede Tuluá (2003-2006). Actualmente labora en el área de
implementarla.
                                                                                                  mantenimiento de equipos biomédicos en una clínica de
                                                                                                  Tuluá y estudia Ingeniería de Sistemas en la Corporación
                                                                                                  Universitaria Minuto de Dios sede Cali.

                            REFERENCIAS
                                                                                                  Brayan Giraldo, Nació en Yarumal (Antioquia) en 1980.
                                                                                                  Vivió en Tuluá (Valle del Cauca) desde 1982 hasta 2008.
                                                                                                  Desde 2008 reside Santiago de Cali (Valle del Cauca).
     [1] [2] [3]   Saulo Barajas (2003) Protocolos de seguridad en redes                          Estudio Tecnología en sistemas en el SENA (CLEM) sede
inalámbrica [fecha de consulta: 20 de octubre de 2011] [pdf] p. 5, 4.                             Tuluá (2007-2009). Actualmente labora en el área de
Disponible en:                                                                                    soporte de sistemas de información en una clínica de Cali
http://www.saulonet/des/segwifi-art.pdf                                                           y estudia Ingeniería de Sistemas en la Corporación
                                                                                                  Universitaria Minuto de Dios sede Cali.
     [4]    Rodrigo castro (2005) Seguridad en redes Wi-fi [fecha de
consulta: 18 de octubre de 2011] [pdf] p. 30 Disponible en:
http://www.rediris.es/rediris-boletin/73/enfoque1.pdf                                             Carlos Huertas Nació en Santiago de Cali (Valle del
                                                                                                  Cauca) en 1970. Estudio Técnico en Administración de
     [5] [6]   Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha                      Empresas en el CECED (2005-2007). Seminario en
de consulta: 11 de octubre de 2011] [pdf] p. 8, 9. Disponible en:                                 inventarios y auditorias Comfandi (2005). Actualmente
http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad%                        labora como almacenista del área técnica en una
20en%20802.11v0.2.pdf                                                                             institución educativa con énfasis en electrónica y estudia
                                                                                                  Ingeniería de Sistemas en la Corporación Universitaria
     [7] D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12 de                        Minuto de Dios sede Cali.
octubre de 2011] [pdf] p. 21. Disponible en:
http://

     [8] [9] D. Bracho et al. (2010) Efecto de una VPN en dispositivos                            Juan Camilo Camacho Nació en Santiago de Cali (Valle
portátiles sometidos a ataques de Dos. Articulo extraído de la revista                            del Cauca) en 1993. Bachiller técnico en salud y nutrición
Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos                          (2009-2010). Actualmente estudia ingles en WIZARD y
REDALYC Sistema de Información Científica, Red de Revistas Científicas de                         estudia Ingeniería en sistemas en la Corporación
América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de                            Universitaria Minuto de Dios sede Cali.
octubre de 2011][pdf] p. 81, 84. Disponible en:
http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf



           REFERENCIAS DE FIGURAS Y TABLAS
     Fig. 1 y 2.    R. Siles y D. Pérez (2006) Técnicas avanzadas de ataques
en redes inalámbricas. Trabajo expuesto en el IV Foro de seguridad RedIRIS
[fecha de consulta: 2 de noviembre de 2011] [pdf] p. 6, 7. Disponible en:
http://www.rediris.es/cert/doc/reuniones/fs2006/archivo/Tecnicas_ataque_Wi
Fi_fs2006_v3.pdf

     Fig. 3. Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha de
consulta: 11 de octubre de 2011] [pdf] p. 10. Disponible en:
http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad%
20en%20802.11v0.2.pdf

Mais conteúdo relacionado

Mais procurados

Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en MicrosoftChema Alonso
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingMundo Contact
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasAnna Vega
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridadiesgrancapitan.org
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 Iteddy666
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifiMasso_07
 

Mais procurados (17)

Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
wimax
 wimax wimax
wimax
 
Vpn SSL en Microsoft
Vpn SSL en MicrosoftVpn SSL en Microsoft
Vpn SSL en Microsoft
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Taller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud ComputingTaller: Todo acerca de Cloud Computing
Taller: Todo acerca de Cloud Computing
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Expo Svr Vpn
Expo Svr VpnExpo Svr Vpn
Expo Svr Vpn
 
Seguridad en Redes Inalámbricas
Seguridad en Redes InalámbricasSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
 
Clase 01
Clase 01Clase 01
Clase 01
 
redes
redesredes
redes
 
Red Wifi con políticas de seguridad
Red Wifi con políticas de seguridadRed Wifi con políticas de seguridad
Red Wifi con políticas de seguridad
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
Microsoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 IMicrosoft Windows Server 2003 Y Windows 2000 I
Microsoft Windows Server 2003 Y Windows 2000 I
 
Tecnologia wifi
Tecnologia wifiTecnologia wifi
Tecnologia wifi
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 

Semelhante a Implementacion de seguridad en redes inalambricas

DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) Víctor H Castillo J
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Wifi
WifiWifi
Wifiiriz
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacioncodox87
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridadjuanva
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpnIng Jaab
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpncodox87
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaRicardo Guzman
 

Semelhante a Implementacion de seguridad en redes inalambricas (20)

Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Practica 4
Practica 4Practica 4
Practica 4
 
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN) DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
DISEÑO DE REDES PRIVADAS VIRTUALES, CON INTERNET COMO RED DE ENLACE (VPN)
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Firewall 2.01
Firewall 2.01Firewall 2.01
Firewall 2.01
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Wifi
WifiWifi
Wifi
 
VPN, tipos, implementacion
VPN, tipos, implementacionVPN, tipos, implementacion
VPN, tipos, implementacion
 
ContraseñAs De Seguridad
ContraseñAs De SeguridadContraseñAs De Seguridad
ContraseñAs De Seguridad
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Proyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdfProyecto Final Pasantia.pdf
Proyecto Final Pasantia.pdf
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Vpn
VpnVpn
Vpn
 
Cifrado vpn
Cifrado vpnCifrado vpn
Cifrado vpn
 
Vpn. tipos vpn
Vpn. tipos vpnVpn. tipos vpn
Vpn. tipos vpn
 
Arquitectura segurawireless
Arquitectura segurawirelessArquitectura segurawireless
Arquitectura segurawireless
 
Diseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para unaDiseño de una red lan inalambrica para una
Diseño de una red lan inalambrica para una
 
Tesina
TesinaTesina
Tesina
 

Implementacion de seguridad en redes inalambricas

  • 1. Implementación de seguridad en redes inalámbricas (03 de diciembre de 2011) J. Giraldo, B. Giraldo, C. Huertas y J. Camacho Ingeniería de Sistemas, Corporación Universitaria Minuto de Dios Cali, Colombia jgiral93@uniminuto.edu.co bgirald7@uniminuto.edu.co hcarlosa@uniminuto.edu.co jcamac44@uniminuto.edu.co Resumen - En este documento se presenta un análisis investigación e implementación de nuevos protocolos, que han de las diferentes herramientas que se pueden implementar ido mejorando el nivel de seguridad en las redes Wi-fi. en la actualidad para la autenticación de usuarios y la A continuación se quiere demostrar que las redes encriptación de la información que se trasmite a través de inalámbricas, a pesar de su aparente fragilidad, sí son seguras, las redes WI-FI, tales como el protocolo WPA que ya que permiten la utilización de algunos métodos que ofrecen reemplazó al WEP porque mejoró el tipo de autenticación la protección de la información que por ella se transmite, toda usando una clave maestra más compleja, su nivel de vez que nunca cesará la búsqueda por parte de terceros para seguridad es superior si se maneja con el apoyo de un burlar los sistemas de seguridad que se han creado a través del servidor RADIUS. tiempo. WPA2 es un estándar avalado por IEEE, su único Para el desarrollo del contenido se consultaron varios cambio con respecto a la WPA es la separación de la autores que han desarrollado tesis e investigaciones en procura autenticación de usuarios de la integridad de los mensajes. del mejoramiento continuo de los protocolos de seguridad, EAP emplea un método de autenticación de usuarios como Rodrigo Castro (2005) en cuanto a los avances en la cliente-servidor, proporciona un nivel de seguridad muy seguridad en las redes WIFI, Saulo Barajas (2003) en lo que alto aunque requiere la utilización de un servidor se refiere a los protocolos de seguridad en redes inalámbricas, RADIUS. Giovanni Zucardi (2006) en relación a la seguridad VPN permite utilizar una red pública usando un informática en 802.11 y Bracho et. al. (2010) en cuanto a los servidor para enviar la información a través de un túnel efectos VPN en dispositivos portátiles en ataques DOS y virtual de manera segura. Domingo Ríos (2011) con respecto a los métodos de autenticación. II. PROTOCOLOS WPA Palabras clave – Redes Wi-fi, Seguridad inalámbrica, En el manejo de la WPA no es necesaria la Protocolos de seguridad, Autenticación de usuarios, implementación de un nuevo hardware, ya que el sistema está Encriptación de datos. listo para ser utilizado en cualquier equipo que lo necesite, además de que los nuevos equipos lo traen incorporado facilitando así al usuario final el fácil acceso al mismo. En el control de la seguridad de una red inalámbrica el manejo I. INTRODUCCIÓN adecuado de la clave por parte del usuario garantiza la protección de los datos al acceder al sistema. En la actualidad y dentro del desarrollo de las tecnologías, la utilización de las redes inalámbricas está tomando gran “La ventaja del protocolo WPA es que no requiere importancia debido a que ofrecen una mayor versatilidad en actualización de hardware en los equipos.” [1] cuanto a movilidad. Este sistema inalámbrico se ha convertido en una excelente alternativa por su facilidad de conectividad en áreas donde es imposible brindar el servicio de cableado. En su desarrollo se ha buscado optimizar su seguridad, ya que se están empleando en las diferentes actividades, tales como la educación, la investigación y hasta en entornos empresariales, los cuales requieren de un alto grado de privacidad. Por lo tanto, cobra gran valor el desarrollo en la
  • 2. A continuación vemos una gráfica que nos muestra el desarrollo que han tenido los diferentes protocolos desde el Fig. 1. Historia de la seguridad Wi-fi inició con la WEP hasta el sistema WPA y el nivel de seguridad que se ha alcanzado hasta ahora el cuál alcanza un 85% de efectividad quedando aún 15 %. Fig. 2. Historia de la seguridad Wi-fi A) Uso empresarial Este sistema es el ideal y apropiado para el uso en las grandes empresas ya que, este protocolo en conjunto con el servidor RADIUS cumple la función de permitir el acceso o no al sistema, es el encargado de codificar a los usuarios que a él van a ingresar, generando además por medio de WPA la entrada de las claves dinámicas por eso es de gran IV. EAP (PROTOCOLO DE AUTENTICACION importancia en la seguridad a nivel corporativo. Ya que si el EXTENSIBLE) usuario no cuenta con su clave maestra no podrá ingresar al sistema inalámbrico. Método de autenticación que crea un túnel seguro de comunicación y para su acceso emplea una clave maestra, que “Los protocolos WPA normalmente funciona con servidor al validarse pasa primero por un punto de acceso que actúa AAA RADIUS. Tareas de autentificación. Servidor AAA como intermediario entre el solicitante y un servidor, (Authentication Authorization ccounting) como puede ser permitiendo la comunicación en interacción entre ambos. RADIUS (Remote Authentication Dial-In User Service)” [2] “Cuando se completa el proceso (por la multitud de B) Uso doméstico métodos posibles), ambas entidades (suplicante y servidor de Esta forma de seguridad es sencilla de aplicar, ya que fue autenticación) tendrán una clave maestra secreta.” [5] diseñada para el usuario de casa, en algunas ocasiones esta no cuenta con un conocimiento profundo sobre la seguridad. Consta de una clave o también denominada llave maestra la que es introducida en el punto de acceso principal y a los Fig. 3. Seguridad informática en 802.11 computadores que estarán en el área de cobertura dentro de la casa. Luego de introducir la clave se activará la WPA y se iniciará el proceso de claves dinámicas (TKIP). “Clave inicial PSK orientado a hogares y pequeñas redes. No requiere un servidor AAA, sino que se utiliza una clave compartida.” [3] III. PROTOCOLOS WPA2 Este tipo de protocolo usa certificado X509 que se Los nuevos estándares de seguridad empleadas en WPA2 caracteriza por el envió de una lista de certificados revocados (WIFI Protected Access versión 2) con encriptación AES al usuario, verificando el estado del certificado y si esta (Advanced Encryption Standard) de tipo alfanumérico firmado digitalmente le permite el acceso. Método de aumentó la seguridad de las redes en 90%.gracias a estas autenticación entre el servidor y el cliente con generación de mejoras fue implementado por organizaciones claves individuales administradas desde un servidor de gubernamentales domesticas e industriales por su gran nivel validación, se usa en organizaciones grandes que requieren de de seguridad que pueden alcázar con estos nuevos protocolos un nivel alto de seguridad en la transmisión de información. de seguridad implementados: EAP-TLS: usa certificados X.509 tanto para el El estándar de WPA2 incrementa el tamaño de las usuario como para el servidor para la autenticación claves y el número en uso e introduce un nuevo mensaje mutua y el cifrado de las comunicaciones. Este de control de integridad más segura con una encriptación de tipo AES.” [4] sistema permite una autenticación con un nivel de seguridad muy alto, pero necesita la generación de
  • 3. certificados para todos los usuarios, lo cual puede ser Una VPN es una conexión privada (segura) que se un inconveniente para organizaciones pequeñas. [6] hace sobre un enlace público (no confiable) y basa El proceso de autenticación consta del los siguientes pasos: principalmente en los protocolos IPSec y PPTP. El  El cliente o suplicante envía un mensaje que le protocolo PPTP funciona con dos canales de permitirá autenticarlo. comunicación entre el cliente y el servidor. El primer  El punto de acceso responde solicitando las canal se utiliza para control y el segundo transporta el credenciales del cliente. tráfico de la red privada. El canal de control utiliza  El cliente envía un paquete que contiene las una conexión TCP estándar con el número de puerto credenciales de validación y se remite al servidor de bien conocido 1723 en el servidor de acceso, y el validación. canal de datos, que transporta el tráfico de la red  El servidor de validación analiza y autoriza o no el privada, utiliza el tipo de protocolo IP. [8] acceso.  El punto de acceso devuelve un mensaje con la respuesta al cliente. EAP: Requiere cliente (Xsuplicant), Punto de Acceso y servidor de autenticación. [7] Fig. 4. Seguridad en redes Wi-fi V. RED PRIVADA VIRTUAL VPN Fig. 5. Ambiente de prueba En base a las pruebas realizadas en el documento citado con práctica de laboratorio implementando una red privada virtual (VPN) utilizando el protocolo PPTP en presencia de ataques Con protocolos de seguridad implementados por medio de de denegación de servicio (DoS) y comparándola con una red una red privada virtual podemos hacer una red wi-fi más sin protección. Para realizar este proceso van aumentando el segura para contrarrestar ataques a los ordenadores. PPTP tamaño de las tramas (los paquetes a transmitir) y también se (Protocolo de túnel punto a punto): Es un túnel virtual en la aumentan los tiempos del ataque y elaboran unos cuadros red por el cual se transportan los datos y la información va comparativos en los que se plasman el tiempo de retardo, con protegida o encriptada. este experimento podemos concluir que el sistema responde mejor a los ataques cuando utilizamos la VPN ya que el
  • 4. tiempo de retardo promedio de la transmisión de las tramas Fig. 4. D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12 de octubre de 2011] [pdf] p. 21. Disponible en: disminuye considerablemente. http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MON OGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf Finalmente, ante el elevado riesgo de sufrir un ataque de Denegación de Servicio, la VPN es una buena Fig. 5. D. Bracho et al. (2010) Efecto de una VPN en dispositivos portátiles sometidos a ataques de Dos. Articulo extraído de la revista elección ya que ofrece mejor rendimiento desde el Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos punto de vista de la seguridad para todos los casos de REDALYC Sistema de Información Científica, Red de Revistas Científicas de transferencias de información. [9] América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de octubre de 2011][pdf] p. 82. Disponible en: http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf VI CONCLUSIONES Tabla 1, 2, 3 y 4. D. Bracho et al. (2010) Efecto de una VPN en dispositivos portátiles sometidos a ataques de Dos. Articulo extraído de la La seguridad en las redes Wi-fi se ha convertido en una revista Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos REDALYC Sistema de Información Científica, Red de Revistas necesidad, dadas las características de la información que por Científicas de América Latina, el Caribe, España y Portugal [fecha de ellas se transmite. Sin embargo, muchas redes inalámbricas consulta: 12 de octubre de 2011][pdf] p. 82. Disponible en: instaladas no tienen configurada seguridad alguna, o poseen http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf un nivel de seguridad muy débil, lo que pone en peligro la integridad y confidencialidad de dicha información. La implementación de la seguridad depende del uso que Jamilton Giraldo, Nació en Yarumal (Antioquia) en 1980. se vaya a dar a la red (casera o empresarial), si es una red Desde 1982 reside en Tuluá (Valle del Cauca). Estudio existente o nueva, y del presupuesto del que se disponga para Tecnología en Electrónica en la Universidad del Valle sede Tuluá (2003-2006). Actualmente labora en el área de implementarla. mantenimiento de equipos biomédicos en una clínica de Tuluá y estudia Ingeniería de Sistemas en la Corporación Universitaria Minuto de Dios sede Cali. REFERENCIAS Brayan Giraldo, Nació en Yarumal (Antioquia) en 1980. Vivió en Tuluá (Valle del Cauca) desde 1982 hasta 2008. Desde 2008 reside Santiago de Cali (Valle del Cauca). [1] [2] [3] Saulo Barajas (2003) Protocolos de seguridad en redes Estudio Tecnología en sistemas en el SENA (CLEM) sede inalámbrica [fecha de consulta: 20 de octubre de 2011] [pdf] p. 5, 4. Tuluá (2007-2009). Actualmente labora en el área de Disponible en: soporte de sistemas de información en una clínica de Cali http://www.saulonet/des/segwifi-art.pdf y estudia Ingeniería de Sistemas en la Corporación Universitaria Minuto de Dios sede Cali. [4] Rodrigo castro (2005) Seguridad en redes Wi-fi [fecha de consulta: 18 de octubre de 2011] [pdf] p. 30 Disponible en: http://www.rediris.es/rediris-boletin/73/enfoque1.pdf Carlos Huertas Nació en Santiago de Cali (Valle del Cauca) en 1970. Estudio Técnico en Administración de [5] [6] Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha Empresas en el CECED (2005-2007). Seminario en de consulta: 11 de octubre de 2011] [pdf] p. 8, 9. Disponible en: inventarios y auditorias Comfandi (2005). Actualmente http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad% labora como almacenista del área técnica en una 20en%20802.11v0.2.pdf institución educativa con énfasis en electrónica y estudia Ingeniería de Sistemas en la Corporación Universitaria [7] D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12 de Minuto de Dios sede Cali. octubre de 2011] [pdf] p. 21. Disponible en: http:// [8] [9] D. Bracho et al. (2010) Efecto de una VPN en dispositivos Juan Camilo Camacho Nació en Santiago de Cali (Valle portátiles sometidos a ataques de Dos. Articulo extraído de la revista del Cauca) en 1993. Bachiller técnico en salud y nutrición Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos (2009-2010). Actualmente estudia ingles en WIZARD y REDALYC Sistema de Información Científica, Red de Revistas Científicas de estudia Ingeniería en sistemas en la Corporación América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de Universitaria Minuto de Dios sede Cali. octubre de 2011][pdf] p. 81, 84. Disponible en: http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf REFERENCIAS DE FIGURAS Y TABLAS Fig. 1 y 2. R. Siles y D. Pérez (2006) Técnicas avanzadas de ataques en redes inalámbricas. Trabajo expuesto en el IV Foro de seguridad RedIRIS [fecha de consulta: 2 de noviembre de 2011] [pdf] p. 6, 7. Disponible en: http://www.rediris.es/cert/doc/reuniones/fs2006/archivo/Tecnicas_ataque_Wi Fi_fs2006_v3.pdf Fig. 3. Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha de consulta: 11 de octubre de 2011] [pdf] p. 10. Disponible en: http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad% 20en%20802.11v0.2.pdf