Este documento analiza las herramientas de autenticación de usuarios y encriptación de información en redes Wi-Fi, como los protocolos WPA y WPA2. Describe cómo WPA mejoró la seguridad sobre WEP al usar una clave maestra más compleja y admite RADIUS. WPA2 introdujo AES para una encriptación más fuerte. También examina EAP para autenticación con servidor y VPN para crear un túnel seguro sobre redes públicas. Concluye que la seguridad depende del uso planeado de la red e implementar estas té
1. Implementación de seguridad en redes inalámbricas
(03 de diciembre de 2011)
J. Giraldo, B. Giraldo, C. Huertas y J. Camacho
Ingeniería de Sistemas, Corporación Universitaria Minuto de Dios
Cali, Colombia
jgiral93@uniminuto.edu.co
bgirald7@uniminuto.edu.co
hcarlosa@uniminuto.edu.co
jcamac44@uniminuto.edu.co
Resumen - En este documento se presenta un análisis investigación e implementación de nuevos protocolos, que han
de las diferentes herramientas que se pueden implementar ido mejorando el nivel de seguridad en las redes Wi-fi.
en la actualidad para la autenticación de usuarios y la A continuación se quiere demostrar que las redes
encriptación de la información que se trasmite a través de inalámbricas, a pesar de su aparente fragilidad, sí son seguras,
las redes WI-FI, tales como el protocolo WPA que ya que permiten la utilización de algunos métodos que ofrecen
reemplazó al WEP porque mejoró el tipo de autenticación la protección de la información que por ella se transmite, toda
usando una clave maestra más compleja, su nivel de vez que nunca cesará la búsqueda por parte de terceros para
seguridad es superior si se maneja con el apoyo de un burlar los sistemas de seguridad que se han creado a través del
servidor RADIUS. tiempo.
WPA2 es un estándar avalado por IEEE, su único Para el desarrollo del contenido se consultaron varios
cambio con respecto a la WPA es la separación de la autores que han desarrollado tesis e investigaciones en procura
autenticación de usuarios de la integridad de los mensajes. del mejoramiento continuo de los protocolos de seguridad,
EAP emplea un método de autenticación de usuarios como Rodrigo Castro (2005) en cuanto a los avances en la
cliente-servidor, proporciona un nivel de seguridad muy seguridad en las redes WIFI, Saulo Barajas (2003) en lo que
alto aunque requiere la utilización de un servidor se refiere a los protocolos de seguridad en redes inalámbricas,
RADIUS. Giovanni Zucardi (2006) en relación a la seguridad
VPN permite utilizar una red pública usando un informática en 802.11 y Bracho et. al. (2010) en cuanto a los
servidor para enviar la información a través de un túnel efectos VPN en dispositivos portátiles en ataques DOS y
virtual de manera segura. Domingo Ríos (2011) con respecto a los métodos de
autenticación.
II. PROTOCOLOS WPA
Palabras clave – Redes Wi-fi, Seguridad inalámbrica, En el manejo de la WPA no es necesaria la
Protocolos de seguridad, Autenticación de usuarios, implementación de un nuevo hardware, ya que el sistema está
Encriptación de datos. listo para ser utilizado en cualquier equipo que lo necesite,
además de que los nuevos equipos lo traen incorporado
facilitando así al usuario final el fácil acceso al mismo. En el
control de la seguridad de una red inalámbrica el manejo
I. INTRODUCCIÓN adecuado de la clave por parte del usuario garantiza la
protección de los datos al acceder al sistema.
En la actualidad y dentro del desarrollo de las tecnologías,
la utilización de las redes inalámbricas está tomando gran “La ventaja del protocolo WPA es que no requiere
importancia debido a que ofrecen una mayor versatilidad en actualización de hardware en los equipos.” [1]
cuanto a movilidad. Este sistema inalámbrico se ha convertido
en una excelente alternativa por su facilidad de conectividad
en áreas donde es imposible brindar el servicio de cableado.
En su desarrollo se ha buscado optimizar su seguridad, ya
que se están empleando en las diferentes actividades, tales
como la educación, la investigación y hasta en entornos
empresariales, los cuales requieren de un alto grado de
privacidad. Por lo tanto, cobra gran valor el desarrollo en la
2. A continuación vemos una gráfica que nos muestra el
desarrollo que han tenido los diferentes protocolos desde el
Fig. 1. Historia de la seguridad Wi-fi inició con la WEP hasta el sistema WPA y el nivel de
seguridad que se ha alcanzado hasta ahora el cuál alcanza un
85% de efectividad quedando aún 15 %.
Fig. 2. Historia de la seguridad Wi-fi
A) Uso empresarial
Este sistema es el ideal y apropiado para el uso en las
grandes empresas ya que, este protocolo en conjunto con el
servidor RADIUS cumple la función de permitir el acceso o
no al sistema, es el encargado de codificar a los usuarios que
a él van a ingresar, generando además por medio de WPA la
entrada de las claves dinámicas por eso es de gran IV. EAP (PROTOCOLO DE AUTENTICACION
importancia en la seguridad a nivel corporativo. Ya que si el EXTENSIBLE)
usuario no cuenta con su clave maestra no podrá ingresar al
sistema inalámbrico. Método de autenticación que crea un túnel seguro de
comunicación y para su acceso emplea una clave maestra, que
“Los protocolos WPA normalmente funciona con servidor al validarse pasa primero por un punto de acceso que actúa
AAA RADIUS. Tareas de autentificación. Servidor AAA como intermediario entre el solicitante y un servidor,
(Authentication Authorization ccounting) como puede ser permitiendo la comunicación en interacción entre ambos.
RADIUS (Remote Authentication Dial-In User Service)” [2]
“Cuando se completa el proceso (por la multitud de
B) Uso doméstico métodos posibles), ambas entidades (suplicante y servidor de
Esta forma de seguridad es sencilla de aplicar, ya que fue autenticación) tendrán una clave maestra secreta.” [5]
diseñada para el usuario de casa, en algunas ocasiones esta no
cuenta con un conocimiento profundo sobre la seguridad.
Consta de una clave o también denominada llave maestra la
que es introducida en el punto de acceso principal y a los Fig. 3. Seguridad informática en 802.11
computadores que estarán en el área de cobertura dentro de la
casa. Luego de introducir la clave se activará la WPA y se
iniciará el proceso de claves dinámicas (TKIP).
“Clave inicial PSK orientado a hogares y pequeñas redes.
No requiere un servidor AAA, sino que se utiliza una clave
compartida.” [3]
III. PROTOCOLOS WPA2
Este tipo de protocolo usa certificado X509 que se
Los nuevos estándares de seguridad empleadas en WPA2 caracteriza por el envió de una lista de certificados revocados
(WIFI Protected Access versión 2) con encriptación AES al usuario, verificando el estado del certificado y si esta
(Advanced Encryption Standard) de tipo alfanumérico firmado digitalmente le permite el acceso. Método de
aumentó la seguridad de las redes en 90%.gracias a estas autenticación entre el servidor y el cliente con generación de
mejoras fue implementado por organizaciones claves individuales administradas desde un servidor de
gubernamentales domesticas e industriales por su gran nivel validación, se usa en organizaciones grandes que requieren de
de seguridad que pueden alcázar con estos nuevos protocolos un nivel alto de seguridad en la transmisión de información.
de seguridad implementados:
EAP-TLS: usa certificados X.509 tanto para el
El estándar de WPA2 incrementa el tamaño de las usuario como para el servidor para la autenticación
claves y el número en uso e introduce un nuevo mensaje mutua y el cifrado de las comunicaciones. Este
de control de integridad más segura con una
encriptación de tipo AES.” [4]
sistema permite una autenticación con un nivel de
seguridad muy alto, pero necesita la generación de
3. certificados para todos los usuarios, lo cual puede ser Una VPN es una conexión privada (segura) que se
un inconveniente para organizaciones pequeñas. [6] hace sobre un enlace público (no confiable) y basa
El proceso de autenticación consta del los siguientes pasos: principalmente en los protocolos IPSec y PPTP. El
El cliente o suplicante envía un mensaje que le protocolo PPTP funciona con dos canales de
permitirá autenticarlo. comunicación entre el cliente y el servidor. El primer
El punto de acceso responde solicitando las canal se utiliza para control y el segundo transporta el
credenciales del cliente. tráfico de la red privada. El canal de control utiliza
El cliente envía un paquete que contiene las una conexión TCP estándar con el número de puerto
credenciales de validación y se remite al servidor de bien conocido 1723 en el servidor de acceso, y el
validación. canal de datos, que transporta el tráfico de la red
El servidor de validación analiza y autoriza o no el privada, utiliza el tipo de protocolo IP. [8]
acceso.
El punto de acceso devuelve un mensaje con la
respuesta al cliente.
EAP: Requiere cliente (Xsuplicant), Punto de Acceso
y servidor de autenticación. [7]
Fig. 4. Seguridad en redes Wi-fi
V. RED PRIVADA VIRTUAL VPN
Fig. 5. Ambiente de prueba
En base a las pruebas realizadas en el documento citado con
práctica de laboratorio implementando una red privada virtual
(VPN) utilizando el protocolo PPTP en presencia de ataques
Con protocolos de seguridad implementados por medio de de denegación de servicio (DoS) y comparándola con una red
una red privada virtual podemos hacer una red wi-fi más sin protección. Para realizar este proceso van aumentando el
segura para contrarrestar ataques a los ordenadores. PPTP tamaño de las tramas (los paquetes a transmitir) y también se
(Protocolo de túnel punto a punto): Es un túnel virtual en la aumentan los tiempos del ataque y elaboran unos cuadros
red por el cual se transportan los datos y la información va comparativos en los que se plasman el tiempo de retardo, con
protegida o encriptada. este experimento podemos concluir que el sistema responde
mejor a los ataques cuando utilizamos la VPN ya que el
4. tiempo de retardo promedio de la transmisión de las tramas Fig. 4. D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12
de octubre de 2011] [pdf] p. 21. Disponible en:
disminuye considerablemente.
http://exa.exa.unne.edu.ar/depar/areas/informatica/SistemasOperativos/MON
OGRAFIA_DE_SEGURIDAD_EN_%20REDES_WIFI.pdf
Finalmente, ante el elevado riesgo de sufrir un ataque
de Denegación de Servicio, la VPN es una buena Fig. 5. D. Bracho et al. (2010) Efecto de una VPN en dispositivos
portátiles sometidos a ataques de Dos. Articulo extraído de la revista
elección ya que ofrece mejor rendimiento desde el
Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos
punto de vista de la seguridad para todos los casos de REDALYC Sistema de Información Científica, Red de Revistas Científicas de
transferencias de información. [9] América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de
octubre de 2011][pdf] p. 82. Disponible en:
http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf
VI CONCLUSIONES Tabla 1, 2, 3 y 4. D. Bracho et al. (2010) Efecto de una VPN en
dispositivos portátiles sometidos a ataques de Dos. Articulo extraído de la
La seguridad en las redes Wi-fi se ha convertido en una revista Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de
datos REDALYC Sistema de Información Científica, Red de Revistas
necesidad, dadas las características de la información que por
Científicas de América Latina, el Caribe, España y Portugal [fecha de
ellas se transmite. Sin embargo, muchas redes inalámbricas consulta: 12 de octubre de 2011][pdf] p. 82. Disponible en:
instaladas no tienen configurada seguridad alguna, o poseen http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf
un nivel de seguridad muy débil, lo que pone en peligro la
integridad y confidencialidad de dicha información.
La implementación de la seguridad depende del uso que Jamilton Giraldo, Nació en Yarumal (Antioquia) en 1980.
se vaya a dar a la red (casera o empresarial), si es una red Desde 1982 reside en Tuluá (Valle del Cauca). Estudio
existente o nueva, y del presupuesto del que se disponga para Tecnología en Electrónica en la Universidad del Valle
sede Tuluá (2003-2006). Actualmente labora en el área de
implementarla.
mantenimiento de equipos biomédicos en una clínica de
Tuluá y estudia Ingeniería de Sistemas en la Corporación
Universitaria Minuto de Dios sede Cali.
REFERENCIAS
Brayan Giraldo, Nació en Yarumal (Antioquia) en 1980.
Vivió en Tuluá (Valle del Cauca) desde 1982 hasta 2008.
Desde 2008 reside Santiago de Cali (Valle del Cauca).
[1] [2] [3] Saulo Barajas (2003) Protocolos de seguridad en redes Estudio Tecnología en sistemas en el SENA (CLEM) sede
inalámbrica [fecha de consulta: 20 de octubre de 2011] [pdf] p. 5, 4. Tuluá (2007-2009). Actualmente labora en el área de
Disponible en: soporte de sistemas de información en una clínica de Cali
http://www.saulonet/des/segwifi-art.pdf y estudia Ingeniería de Sistemas en la Corporación
Universitaria Minuto de Dios sede Cali.
[4] Rodrigo castro (2005) Seguridad en redes Wi-fi [fecha de
consulta: 18 de octubre de 2011] [pdf] p. 30 Disponible en:
http://www.rediris.es/rediris-boletin/73/enfoque1.pdf Carlos Huertas Nació en Santiago de Cali (Valle del
Cauca) en 1970. Estudio Técnico en Administración de
[5] [6] Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha Empresas en el CECED (2005-2007). Seminario en
de consulta: 11 de octubre de 2011] [pdf] p. 8, 9. Disponible en: inventarios y auditorias Comfandi (2005). Actualmente
http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad% labora como almacenista del área técnica en una
20en%20802.11v0.2.pdf institución educativa con énfasis en electrónica y estudia
Ingeniería de Sistemas en la Corporación Universitaria
[7] D. Ríos (2011) Seguridad en redes Wi-fi [fecha de consulta: 12 de Minuto de Dios sede Cali.
octubre de 2011] [pdf] p. 21. Disponible en:
http://
[8] [9] D. Bracho et al. (2010) Efecto de una VPN en dispositivos Juan Camilo Camacho Nació en Santiago de Cali (Valle
portátiles sometidos a ataques de Dos. Articulo extraído de la revista del Cauca) en 1993. Bachiller técnico en salud y nutrición
Multiciencias, vol. 10, núm. 1(págs. 79-84), montado en la base de datos (2009-2010). Actualmente estudia ingles en WIZARD y
REDALYC Sistema de Información Científica, Red de Revistas Científicas de estudia Ingeniería en sistemas en la Corporación
América Latina, el Caribe, España y Portugal [fecha de consulta: 12 de Universitaria Minuto de Dios sede Cali.
octubre de 2011][pdf] p. 81, 84. Disponible en:
http://redalyc.uaemex.mx/redalyc/pdf/904/90415596011.pdf
REFERENCIAS DE FIGURAS Y TABLAS
Fig. 1 y 2. R. Siles y D. Pérez (2006) Técnicas avanzadas de ataques
en redes inalámbricas. Trabajo expuesto en el IV Foro de seguridad RedIRIS
[fecha de consulta: 2 de noviembre de 2011] [pdf] p. 6, 7. Disponible en:
http://www.rediris.es/cert/doc/reuniones/fs2006/archivo/Tecnicas_ataque_Wi
Fi_fs2006_v3.pdf
Fig. 3. Zucardi et. al. (2006) Seguridad informática en 802.11 [fecha de
consulta: 11 de octubre de 2011] [pdf] p. 10. Disponible en:
http://pegasus.javeriana.edu.co/~edigital/Docs/802.11/Seguridad/Seguridad%
20en%20802.11v0.2.pdf