SlideShare uma empresa Scribd logo
1 de 5
Baixar para ler offline
Enero 2011
Rev A4
White Paper
Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Principios básicos de la seguridad en
redes
Cuando se habla de Seguridad de la información en
cualquier tipo de red de datos, el objetivo es poder
garantizar estos tres conceptos:
• Confidencialidad: La confidencialidad es la
garantía de que un mensaje no ha sido leído por
nadie que no sea el receptor para el que estaba
destinado. Por ejemplo, un número de tarjeta de
crédito se debe mantener de manera
confidencial al enviarse a través de Internet. Un
ejemplo de mecanismo destinado a preservar la
confidencialidad es el cifrado de datos, mediante
el cual la información sólo puede ser legible
aplicándole una cierta clave que sólo emisor y
receptor conocen.
• Autenticación: La autenticación es la
comprobación de una identidad reivindicada. Por
ejemplo, al utilizar una cuenta bancaria, es
imperativo que sólo el propietario real de la
cuenta pueda hacer operaciones. Varios recursos
pueden proporcionar la autenticación. Un
ejemplo común de autenticación es un sistema
simple de usuario y contraseña.
• Integridad: La información debe mantenerse
completa y libre de manipulaciones fortuitas o
deliberadas. La integridad es la garantía de que
los datos son completos y precisos, y que no se
ven alterados en su recorrido de emisor a
receptor. La integridad de los datos es la que se
encarga, por ejemplo, de garantizar que una
transferencia realizada mediante banca
electrónica sea del importe deseado. Un ejemplo
de mecanismo para garantizar la integridad de
los datos es la firma digital en un correo
electrónico, un método criptográfico que
garantiza la autoría del mensaje y la no
manipulación del contenido.
La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en
especial en redes inalámbricas. Este documento pretende describir los mecanismos que
establece el estándar IEEE 802.16-2009 (WiMAX) para garantizar completamente la
Seguridad en las comunicaciones, explicando conceptos como certificado X.509, firma
digital o clave dinámica.
Así mismo, se realizará una comparativa con la forma de implementar la Seguridad que
establece el estándar Wi-Fi (802.11a/b/g), ya que a pesar de ser una tecnología muy
distinta a WiMAX, es muy popular y ha generado una cierta desconfianza hacia la
Seguridad en redes inalámbricas. En este documento se describirán también los
mecanismos de Seguridad que implementa Wi-Fi y por qué es una tecnología más
vulnerable que WiMAX.
¿Por qué es tan importante la seguridad
en WiMAX?
La seguridad es un concepto siempre importante en
redes de datos, pero que cobra especial importancia
en redes inalámbricas y concretamente en los
escenarios hacia los que se orienta la tecnología
WiMAX, por diversos motivos:
• En redes cableadas es complicado infiltrarse de
forma ilegítima ya que es necesario conectarse
físicamente mediante un cable. WiMAX es una
tecnología inalámbrica y por tanto los datos
fluyen por el aire a través de ondas de radio.
• WiMAX es una tecnología diseñada para entornos
exteriores con áreas de cobertura de varios km2
,
con lo que existe una zona relativamente grande
que está potencialmente expuesta a un acceso no
autorizado.
• WiMAX no se diseñó como tecnología de redes
local (LAN) sino que se orientó más hacia las
redes MAN/WAN. Es una tecnología de operador
pensada en dar servicio a múltiples usuarios
simultáneamente, y tiene por tanto que
garantizar que unos usuarios no sean capaces de
acceder a la información destinada a otros.
• Al igual que en el resto de redes, si alguien
consigue entrar a nuestra celda nos arriesgamos
a que use la conexión a Internet, que acceda a
los equipos y a sus ficheros, o que analice
(mediante sniffers de tráfico) la información que
circula por la red, entre la que pueden
encontrarse correos electrónicos o contraseñas,
por ejemplo. Resulta por tanto fundamental tener
el control absoluto del acceso a la red.
• Si la infiltración no autorizada en redes
inalámbricas ya resulta grave en entornos
domésticos, resulta más peligroso si cabe en un
despliegue corporativo, gubernamental o incluso
militar, escenarios habituales para la tecnología
WiMAX. Aplicaciones y entornos más críticos
necesitan las máximas garantías de seguridad.
INTRODUCCIÓN
Página 2
Seguridad en redes WiMAX 802.16-2009
Introducción
Conscientes de los retos y las necesidades de seguridad a
las que se iban a tener que enfrentar, los autores del
estándar IEEE 802.16-2009 hicieron grandes esfuerzos
en conseguir una tecnología inalámbrica realmente
segura. WiMAX define en su pila de protocolos una
subcapa de seguridad dedicada específicamente a
proporcionar privacidad, confidencialidad y autenticación
a los usuarios que quieran utilizar la red. WiMAX basa su
sistema de seguridad en los principios de Autenticación
y Cifrado, los cuales hacen de ella una tecnología a día
de hoy prácticamente invulnerable.
Además, la propia tecnología posibilita que el Acceso al
Medio sea más controlado y por lo tanto seguro. A
continuación se explican en detalle estas cuestiones.
Autenticación
Como se ha comentado previamente, la autenticación
sirve para garantizar el acceso seguro, evitando que
usuarios no autorizados hagan uso de la conexión
inalámbrica. El estándar IEEE 802.16-2009 define dos
filosofías de autenticación:
• OSA (Open System Authentication): el cliente
realiza una solicitud de autenticación asociada a su
dirección MAC, a lo que sigue una respuesta de la
Estación Base (en adelante, BS) con la aceptación o
denegación. La BS realiza únicamente y de forma
opcional un filtrado por dirección MAC.
• SKA (Shared Key Authentication): se utilizan en el
proceso claves compartidas que ambos extremos
deberán conocer para garantizar una autenticación
más segura. De aquí en adelante comentaremos estos
mecanismos de autenticación.
Para la autenticación mediante claves compartidas,
WiMAX define el protocolo PKM (Privacy Key
Management) para que una Estación de Usuario (en
adelante, SS) pueda intercambiar claves y obtener
autorización de la BS. PKM también se encarga de otras
cuestiones relacionadas como el refresco de las claves, la
re-autorización periódica,… El proceso de Autenticación
entre BS y SS se puede describir de forma simple de la
siguiente forma:
Cifrado
Después de que la BS autorice a la SS, son necesarios
también mecanismos de cifrado para velar por la
confidencialidad y la integridad de los datos. Para ello,
la SS envía a la BS una solicitud de claves de
cifrado llamadas TEKs (Traffic Encryption Keys), que
son enviadas por la BS en un mensaje de respuesta.
Estos mensajes a su vez están cifrados con una clave
conocida por ambas partes. El algoritmo empleado
para el cifrado de las TEKs puede ser de tipo 3DES
(Triple Data Encryption Standard), AES (Advanced
Encryption Standard), o RSA.
Una vez conocidas las TEKs, diversas técnicas pueden
ser utilizadas para cifrar los datos: CBC(DES), CBC
(AES), CTR(AES), CCM(AES).
Algunas de las ventajas de los mecanismos de cifrado
que implementa WiMAX respecto a los de otras
tecnologías son:
• Los algoritmos empleados son muy robustos
• Soportan generación de claves dinámicas con
tiempos de vida variables
• Permiten realizar un cifrado independiente para
cada flujo de datos
Todo esto se realiza con el objetivo de garantizar la
confidencialidad en las redes WiMAX.
Página 3
Seguridad en redes WiMAX 802.16-2009
SEGURIDAD EN REDES WIMAX (IEEE 802.16-2009)
WHITE PAPER
ALB-W-000006sp
Certificado digital X 509
Un certificado digital es un documento
digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o
entidad y su clave pública.
Existen varios formatos para certificados
digitales, pero uno de los estándares más
populares es el UIT-T X.509 (usado
también en el DNI electrónico, por ejemplo).
El certificado contiene habitualmente el
nombre de la entidad certificada, número de
serie, fecha de expiración, una copia de la
clave pública del titular del certificado
(utilizada para la verificación de su firma
digital) y la firma digital de la autoridad
emisora del certificado, de forma que el
receptor pueda verificar que ésta última ha
establecido realmente la asociación.
Claves ESTÁTICAS: no se actualizan, son
muy vulnerables y fáciles de adivinar.
Claves DINÁMICAS (WiMAX):
tienen un tiempo de vida limitado,
c a m b i a n y s e r e n u e v a n
automáticamente. Máxima seguridad.
1) Una SS envía un mensaje PKM (Privacy Key Mana-
gement) solicitando autenticación a la BS e inclu-
yendo su certificado digital X.509. Este certifica-
do es único por equipo e infalsificable, con lo que le
define de forma unívoca y evita los ataques por
suplantación de MAC.
2) La BS procede a autenticar y a verificar el certifica-
do comprobando la firma digital del fabricante
incluida en el certificado.
3) Si el certificado X.509 es aceptado, la BS genera la
clave de autenticación (AK) y la cifra mediante
la clave pública de 1024 bits contenida en el
propio certificado X.509.
Autenticación y Cifrado
Cuando un equipo quiere acceder a una red Wi-Fi lo primero
que necesita es asociarse a un AP (Access Point), con lo que
es el AP el que se encarga de la Autenticación. El estándar
IEEE 802.11 contempla las dos filosofías de autenticación,
OSA y SKA. A los mecanismo de Autenticación se añaden
también mecanismos de cifrado para velar por la
confidencialidad y la integridad de los datos.
Los sistemas más populares de Autenticación y Cifrado que
define la tecnología Wi-Fi son:
• WEP (Wired Equivalent Privacy): es un sistema de
autenticación y cifrado que codifica los datos antes de
enviarlos al aire mediante una clave compartida estática
(64, 128 o 256 bits) que es la misma para todas las
estaciones inalámbricas y el AP. Esta técnica presenta
muchas vulnerabilidades (clave estática, vector de
inicialización que se repite y no se cifra,...) que hacen
que hoy en día una protección WEP pueda ser violada
muy fácilmente.
• WPA (WiFi Protected Access): presenta mejoras
respecto a WEP como la generación dinámica de la clave
de acceso. Las redes básicas suelen usar una versión
más simple de WPA, llamada WPA-PSK (Pre-Shared
Key), que implementa la misma clave compartida en
todos los dispositivos. WPA emplea RC4 como algoritmo
de Cifrado y TKIP (Temporary Key Integrity Protocol)
como algoritmo de gestión de claves. Entre sus defectos,
citaremos que TKIP presenta ciertas vulnerabilidades, ya
que permite el acceso a algunos de los paquetes que van
desde el AP hasta los terminales de red.
• WPA2: es una mejora relativa a WPA y es la
versión certificada del estándar IEEE 802.11i.
Utiliza como algoritmo de cifrado CCMP (AES)
(Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol + Advanced
Encription Standard). A día de hoy es el protocolo
de seguridad más fiable para Wi-Fi y lo implementa
gran parte del nuevo equipamiento. Tiene la
“desventaja” de que puede no estar soportado por
equipos más antiguos.
Problemas derivados del Acceso al Medio
El acceso al medio en IEEE 802.11 b/g se basa en el
protocolo en CSMA/CA (Carrier Sense, Multiple
Access, Collision Avoidance), en el que cuando los
terminales creen que el medio está libre transmiten
libremente. Es por tanto, un acceso al medio aleatorio
e incontrolado. Teniendo en cuenta que el espectro
radioeléctrico es limitado, un usuario no autenticado
podría inundar el aire con “tráfico basura”, un ataque
típico de las redes Wi-Fi que puede tener distintas
finalidades, como ataques DOS (Denial of Service) o la
obtención de información de la red.
Este tipo de ataques no se pueden solucionar con
mecanismos de cifrado más sofisticados, sino que son
problemas inherentes a la propia tecnología de acceso
al medio aleatorio, y por tanto no pueden ser
evitados.
Página 4Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Preguntas resueltas sobre la seguridad en WiMAX
¿Puede alguien ajeno a mi red leer la información que circula en una red WiMAX?
No. Toda la información que circula por el aire va a ir cifrada por los más potentes mecanismos de cifrado (AES,
3DES…) basado en claves dinámicas. Esto garantiza la Confidencialidad de la información.
¿Puede alguien ajeno a la red acceder a ella?
No. La Autenticación se realiza mediante certificados digitales X.509 y su firma digital asociada que representan
de forma unívoca e infalsificable a cada equipo de la red.
¿Puede alguien ajeno a la red realizar IP Flooding (inundar de forma masiva la red con datagramas IP)?
No. WiMAX es una tecnología de operador con acceso determinista y en el que la BS controla todas las
transmisiones, con lo que un equipo malicioso no puede enviar “tráfico basura” a ningún equipo de la red en
ningún momento.
Seguridad añadida aportada por la propia arquitectura de WiMAX
Independientemente de los mecanismos de cifrado o autenticación, el propio diseño de la tecnología WiMAX implica
un valor añadido en cuestiones de seguridad:
• Las redes locales LAN fueron diseñadas para interconectar equipos “amigos” en entornos reducidos, con lo que
los mecanismos de seguridad que incorporan son menores (resulta más complicado pensar en que el enemigo va
a estar “en casa”). WiMAX en cambio no se diseñó como una red local de acceso al usuario final, sino más bien
como una tecnología MAN/WAN de operador que tiene que poder interconectar muchos usuarios que
necesariamente no tienen que ser “amigos”. Al ser una red a mayor escala, la propia tecnología se diseñó para
poder velar por la seguridad con total garantía.
• El Acceso al Medio no es aleatorio, sino completamente determinista, y regido por una BS que actúa en todo
momento como árbitro controlando las transmisiones. Ningún terminal no autorizado puede transmitir datos
indiscriminadamente hacia la BS o hacia otros SSs de una celda inundando el espectro radio, con lo que los
ataques tipo DOS (Denial of Service) son más difíciles que en tecnologías de acceso aleatorio.
COMPARATIVA CON WI-FI (IEEE 802.11 a/b/g)
albentia systems s.a.
C/ Margarita Salas, 22 - 28918 Leganés - Madrid (SPAIN)
Tel: +34 91 440 0213
Fax: +34 91 440 0569
E-mail: sales@albentia.com
© Enero 2011 Albentia Systems SA
www.albentia.com
WHITE PAPER
ALB-W-000006sp
Página 5
CONCLUSIONES
A continuación se resumen los puntos más interesantes que se han desarrollado a lo largo del documento:
1) Autenticación
La autenticación en WiMAX es muy confiable gracias a los certificados X.509 y sus firmas digitales, que
definen unívocamente a cada equipo que solicita entrar en la celda, así como a las claves dinámicas que
cambian periódicamente y a las solicitudes automáticas de re-autenticación que realiza la BS. Estos
certificados no pueden ser falsificados e impiden que cualquier equipo no autorizado entre a la red.
La tecnología WEP de autenticación y cifrado mediante el uso de claves estáticas ha sido el gran fracaso de Wi-
Fi a nivel de seguridad, ya que ha resultado ser increíblemente vulnerable. Cualquier red que utilice este sistema
a día de hoy está expuesta a todo. A pesar de que WPA y WPA2 han corregido gran parte de los inconvenientes
de los mecanismos que implementaba WEP, es necesario que el equipamiento sea relativamente moderno, ya
que equipos de red algo más antiguos puede que únicamente soporten WEP. Además, la realidad dice que por
desconocimiento mucha gente sigue utilizando WEP sin saber los riesgos que entraña.
2) Cifrado
WiMAX utiliza los cifradores de bloque básicos AES y DES. La complejidad de los algoritmos está en cómo
seleccionar, transponer e interrelacionar los bloques dentro de un mensaje. De hecho, y para ser estrictos,
deberíamos hablar de que WiMAX usa CBC(DES), CBC(AES), CTR(AES), CCM(AES). Éstos no es que sean
superiores tecnológicamente a otros (como los de Wi-Fi), sino que se usan correctamente, es decir, con claves
dinámicas que expiran al cabo de un tiempo y se renuevan automáticamente, sin repetir vectores de
inicialización, cifrando independientemente por flujo de datos de cada SS,…
WEP y WPA en Wi-Fi han presentado vulnerabilidades graves en materia de cifrado, y sólo puede realizar un
cifrado comparable a WiMAX usando el sistema WPA2.
3) Acceso al Medio
La propia tecnología tiene gran impacto en la seguridad. WiMAX define un Acceso al Medio plenamente
determinista y controlado en todo momento por la BS. Ninguna estación puede transmitir un solo bit si no lo
ha permitido la BS, con lo que automáticamente tenemos todo el control del espectro radioeléctrico y evitamos
muchos tipos de ataques.
Otras tecnologías, como ocurre en Wi-Fi y su capa MAC basada en CSMA/CA, utilizan Acceso al Medio aleatorio y
no controlado, haciendo que cualquier equipo pueda inundar de tráfico el aire, encluso sin necesidad de que se
haya registrado en el AP correspondiente. Esto provoca que estas redes sean más vulnerables a muchos ataques
de tipo DOS (Denial Of Service).
4) Tecnología de operador: MAN/WAN vs LAN
WiMAX no se pensó como una tecnología de red local LAN, sino más bien como tecnología de operador
orientada a redes MAN o WAN (Metropolitan, Wide-Area). Esto implica funcionamiento en exteriores, áreas de
cobertura extensas, servicio a múltiples usuarios indepenientes,... y por tanto se diseñó siendo conscientes de
que la seguridad debía jugar un papel muy importante. WiMAX se ha creado a conciencia para que no haya
ningún tipo de vulnerabilidad y para que ofrezca Integridad, Confidencialidad y Autenticación por sí mismo.
WiMAX se usa actualmente en entornos militares en donde se precisan los máximos niveles de Seguridad.
Wi-Fi es una tecnología muy diferente y con otros fines: es una tecnología orientada directamente al gran
público, pionera en redes inalámbricas y pensada fundamentalmente para redes locales pequeñas, con lo que
nació con carencias en temas de seguridad. Además, su éxito ha hecho que existan millones de terminales Wi-Fi
en el mundo y que sea una tecnología de bajo coste y accesible para todos. Esto tiene muchas ventajas pero
implica sus riesgos: a mayor número de terminales resulta evidente pensar que es más probable que existan
potenciales atacantes . La comunidad de hackers especializados en violar redes Wi-Fi es bastante numerosa y
existen multitud de aplicaciones específicas, mientras que el mundo WiMAX, por el momento, no sufre estos
problemas.
5) No necesidad de seguridad por otros medios
Las carencias en cuanto a seguridad de cualquier tecnología se pueden mitigar mediante el uso de protocolos de
seguridad específicos de nivel superior o de servidores y equipamiento adicional: Radius, Kerberos, PAP(LDAP),
EAP,… Estas medidas “externas” proporcionan seguridad pero implican equipamiento y costes adicionales. Si el
propio estándar aporta los mecanismos de seguridad necesarios, como ocurre en el caso de WiMAX, tendremos
una red más sencilla y económica sin necesidad de incorporar otros medios.

Mais conteúdo relacionado

Mais procurados

Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informáticamilkstern
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Rafa Bojorquez
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOCarlos Gatell
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24Jaime Olivera
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoUPTC
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Verónica Es'Loo
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3Isabel Yepes
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windowshabg2000
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perezperezalex
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informaticaFlaa Sheando
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)fabio247
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 

Mais procurados (18)

U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.U.3 .- Seguridad en redes de comunicación.
U.3 .- Seguridad en redes de comunicación.
 
Seguridad de la informática
Seguridad de la informáticaSeguridad de la informática
Seguridad de la informática
 
VPN (virtual private network)
VPN (virtual private network) VPN (virtual private network)
VPN (virtual private network)
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Vpn (virtual private network)
Vpn (virtual private network)Vpn (virtual private network)
Vpn (virtual private network)
 
Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones Seguridad en redes de comunicaciones
Seguridad en redes de comunicaciones
 
PROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADOPROTOCOLO DE CIFRADO
PROTOCOLO DE CIFRADO
 
24 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_2424 alcocer 2000_redes_cap_24
24 alcocer 2000_redes_cap_24
 
VPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría BuitragoVPN / VLAN por Frey Alfonso Santamaría Buitrago
VPN / VLAN por Frey Alfonso Santamaría Buitrago
 
Conociendo la Dark Web
Conociendo la Dark WebConociendo la Dark Web
Conociendo la Dark Web
 
Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)Redes virtuales privadas (VPN)
Redes virtuales privadas (VPN)
 
Resumen capitulo 6.3
Resumen capitulo 6.3Resumen capitulo 6.3
Resumen capitulo 6.3
 
Seguridad informatica en redes windows
Seguridad informatica en redes windowsSeguridad informatica en redes windows
Seguridad informatica en redes windows
 
Red privada virtual
Red privada virtualRed privada virtual
Red privada virtual
 
Proyecto Alejandro Perez
Proyecto Alejandro PerezProyecto Alejandro Perez
Proyecto Alejandro Perez
 
Tp seguridad informatica
Tp seguridad informaticaTp seguridad informatica
Tp seguridad informatica
 
Redes y seguridad informatica (2)
Redes y seguridad informatica (2)Redes y seguridad informatica (2)
Redes y seguridad informatica (2)
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 

Destaque

Ohjaaminen ja oppiminen.s15pptx
Ohjaaminen ja oppiminen.s15pptxOhjaaminen ja oppiminen.s15pptx
Ohjaaminen ja oppiminen.s15pptxhelena rajalinna
 
Презенация компании TLS
Презенация компании TLSПрезенация компании TLS
Презенация компании TLSAnthony Maksimov
 
RESUME FionaFleury 2015 v1
RESUME FionaFleury 2015 v1RESUME FionaFleury 2015 v1
RESUME FionaFleury 2015 v1Fiona Fleury
 
Image Registration Based on CCRE for Remote Sensing Images
Image Registration Based on CCRE for Remote Sensing ImagesImage Registration Based on CCRE for Remote Sensing Images
Image Registration Based on CCRE for Remote Sensing ImagesSujoy Sarathi
 
Слайди до вебінару "Бюджетный мікс"
Слайди до вебінару "Бюджетный мікс"Слайди до вебінару "Бюджетный мікс"
Слайди до вебінару "Бюджетный мікс"Publishing group AC
 
Ppt καζαντζακης
Ppt καζαντζακηςPpt καζαντζακης
Ppt καζαντζακηςalka1515
 
методический семинар
методический семинарметодический семинар
методический семинарAminamaskova
 
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...briefcommodity955
 
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10ulungfurtuna
 
Story board listening
Story board listeningStory board listening
Story board listeningaryantifitri
 

Destaque (20)

Ohjaaminen ja oppiminen.s15pptx
Ohjaaminen ja oppiminen.s15pptxOhjaaminen ja oppiminen.s15pptx
Ohjaaminen ja oppiminen.s15pptx
 
пробник
пробникпробник
пробник
 
katy
katykaty
katy
 
Slider korban
Slider korbanSlider korban
Slider korban
 
Patolemak2015
Patolemak2015Patolemak2015
Patolemak2015
 
Презенация компании TLS
Презенация компании TLSПрезенация компании TLS
Презенация компании TLS
 
Dr AVC biodata
Dr AVC biodataDr AVC biodata
Dr AVC biodata
 
Reading test
Reading testReading test
Reading test
 
RESUME FionaFleury 2015 v1
RESUME FionaFleury 2015 v1RESUME FionaFleury 2015 v1
RESUME FionaFleury 2015 v1
 
Procedure text
Procedure textProcedure text
Procedure text
 
Image Registration Based on CCRE for Remote Sensing Images
Image Registration Based on CCRE for Remote Sensing ImagesImage Registration Based on CCRE for Remote Sensing Images
Image Registration Based on CCRE for Remote Sensing Images
 
Слайди до вебінару "Бюджетный мікс"
Слайди до вебінару "Бюджетный мікс"Слайди до вебінару "Бюджетный мікс"
Слайди до вебінару "Бюджетный мікс"
 
0 b0k73f kxjbk1txc5q3jmvdjhymm
0 b0k73f kxjbk1txc5q3jmvdjhymm0 b0k73f kxjbk1txc5q3jmvdjhymm
0 b0k73f kxjbk1txc5q3jmvdjhymm
 
Apresentacao Hinode
Apresentacao HinodeApresentacao Hinode
Apresentacao Hinode
 
Infarma 2015
Infarma 2015Infarma 2015
Infarma 2015
 
Ppt καζαντζακης
Ppt καζαντζακηςPpt καζαντζακης
Ppt καζαντζακης
 
методический семинар
методический семинарметодический семинар
методический семинар
 
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
 
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
 
Story board listening
Story board listeningStory board listening
Story board listening
 

Semelhante a wimax

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummitcarlos7489
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifradoBelenDiazTena
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redErii Amaya
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Chema Alonso
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Se puede subir
Se puede subirSe puede subir
Se puede subirthelatin
 

Semelhante a wimax (20)

::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Copia de estructura de trabajo final1 copia
Copia de estructura de trabajo final1   copiaCopia de estructura de trabajo final1   copia
Copia de estructura de trabajo final1 copia
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Esquema de seguridad
Esquema de seguridadEsquema de seguridad
Esquema de seguridad
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Protocolos de cifrado
Protocolos de cifradoProtocolos de cifrado
Protocolos de cifrado
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2Wifi Segura con D-Link Windows Server 2008 R2
Wifi Segura con D-Link Windows Server 2008 R2
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Vpn
VpnVpn
Vpn
 

Último

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas123yudy
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleJonathanCovena1
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024gharce
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADOJosé Luis Palma
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfDannyTola1
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxlclcarmen
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfEDILIAGAMBOA
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialpatriciaines1993
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDUgustavorojas179704
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFAROJosé Luis Palma
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfAlfredoRamirez953210
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfluisantoniocruzcorte1
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxMartín Ramírez
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docxAgustinaNuez21
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfNataliaMalky1
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxMartín Ramírez
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfromanmillans
 

Último (20)

periodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicasperiodico mural y sus partes y caracteristicas
periodico mural y sus partes y caracteristicas
 
DIA INTERNACIONAL DAS FLORESTAS .
DIA INTERNACIONAL DAS FLORESTAS         .DIA INTERNACIONAL DAS FLORESTAS         .
DIA INTERNACIONAL DAS FLORESTAS .
 
Introducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo SostenibleIntroducción:Los objetivos de Desarrollo Sostenible
Introducción:Los objetivos de Desarrollo Sostenible
 
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
SISTEMA INMUNE FISIOLOGIA MEDICA UNSL 2024
 
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADODECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
DECÁGOLO DEL GENERAL ELOY ALFARO DELGADO
 
TEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdfTEST DE RAVEN es un test conocido para la personalidad.pdf
TEST DE RAVEN es un test conocido para la personalidad.pdf
 
Earth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversaryEarth Day Everyday 2024 54th anniversary
Earth Day Everyday 2024 54th anniversary
 
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptxSINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
SINTAXIS DE LA ORACIÓN SIMPLE 2023-2024.pptx
 
PPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdfPPT_Formación integral y educación CRESE (1).pdf
PPT_Formación integral y educación CRESE (1).pdf
 
Día de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundialDía de la Madre Tierra-1.pdf día mundial
Día de la Madre Tierra-1.pdf día mundial
 
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDUFICHA DE MONITOREO Y ACOMPAÑAMIENTO  2024 MINEDU
FICHA DE MONITOREO Y ACOMPAÑAMIENTO 2024 MINEDU
 
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARONARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
NARRACIONES SOBRE LA VIDA DEL GENERAL ELOY ALFARO
 
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdfEstrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
Estrategias de enseñanza - aprendizaje. Seminario de Tecnologia..pptx.pdf
 
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdfÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
ÉTICA, NATURALEZA Y SOCIEDADES_3RO_3ER TRIMESTRE.pdf
 
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptxc3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
c3.hu3.p1.p2.El ser humano y el sentido de su existencia.pptx
 
PPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptxPPTX: La luz brilla en la oscuridad.pptx
PPTX: La luz brilla en la oscuridad.pptx
 
CIENCIAS NATURALES 4 TO ambientes .docx
CIENCIAS NATURALES 4 TO  ambientes .docxCIENCIAS NATURALES 4 TO  ambientes .docx
CIENCIAS NATURALES 4 TO ambientes .docx
 
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdfLA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
LA OVEJITA QUE VINO A CENAR CUENTO INFANTIL.pdf
 
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptxc3.hu3.p1.p3.El ser humano como ser histórico.pptx
c3.hu3.p1.p3.El ser humano como ser histórico.pptx
 
Estrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdfEstrategia de Enseñanza y Aprendizaje.pdf
Estrategia de Enseñanza y Aprendizaje.pdf
 

wimax

  • 1. Enero 2011 Rev A4 White Paper Seguridad en redes WiMAX 802.16-2009 WHITE PAPER ALB-W-000006sp Seguridad en redes WiMAX 802.16-2009
  • 2. WHITE PAPER ALB-W-000006sp Principios básicos de la seguridad en redes Cuando se habla de Seguridad de la información en cualquier tipo de red de datos, el objetivo es poder garantizar estos tres conceptos: • Confidencialidad: La confidencialidad es la garantía de que un mensaje no ha sido leído por nadie que no sea el receptor para el que estaba destinado. Por ejemplo, un número de tarjeta de crédito se debe mantener de manera confidencial al enviarse a través de Internet. Un ejemplo de mecanismo destinado a preservar la confidencialidad es el cifrado de datos, mediante el cual la información sólo puede ser legible aplicándole una cierta clave que sólo emisor y receptor conocen. • Autenticación: La autenticación es la comprobación de una identidad reivindicada. Por ejemplo, al utilizar una cuenta bancaria, es imperativo que sólo el propietario real de la cuenta pueda hacer operaciones. Varios recursos pueden proporcionar la autenticación. Un ejemplo común de autenticación es un sistema simple de usuario y contraseña. • Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas. La integridad es la garantía de que los datos son completos y precisos, y que no se ven alterados en su recorrido de emisor a receptor. La integridad de los datos es la que se encarga, por ejemplo, de garantizar que una transferencia realizada mediante banca electrónica sea del importe deseado. Un ejemplo de mecanismo para garantizar la integridad de los datos es la firma digital en un correo electrónico, un método criptográfico que garantiza la autoría del mensaje y la no manipulación del contenido. La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en especial en redes inalámbricas. Este documento pretende describir los mecanismos que establece el estándar IEEE 802.16-2009 (WiMAX) para garantizar completamente la Seguridad en las comunicaciones, explicando conceptos como certificado X.509, firma digital o clave dinámica. Así mismo, se realizará una comparativa con la forma de implementar la Seguridad que establece el estándar Wi-Fi (802.11a/b/g), ya que a pesar de ser una tecnología muy distinta a WiMAX, es muy popular y ha generado una cierta desconfianza hacia la Seguridad en redes inalámbricas. En este documento se describirán también los mecanismos de Seguridad que implementa Wi-Fi y por qué es una tecnología más vulnerable que WiMAX. ¿Por qué es tan importante la seguridad en WiMAX? La seguridad es un concepto siempre importante en redes de datos, pero que cobra especial importancia en redes inalámbricas y concretamente en los escenarios hacia los que se orienta la tecnología WiMAX, por diversos motivos: • En redes cableadas es complicado infiltrarse de forma ilegítima ya que es necesario conectarse físicamente mediante un cable. WiMAX es una tecnología inalámbrica y por tanto los datos fluyen por el aire a través de ondas de radio. • WiMAX es una tecnología diseñada para entornos exteriores con áreas de cobertura de varios km2 , con lo que existe una zona relativamente grande que está potencialmente expuesta a un acceso no autorizado. • WiMAX no se diseñó como tecnología de redes local (LAN) sino que se orientó más hacia las redes MAN/WAN. Es una tecnología de operador pensada en dar servicio a múltiples usuarios simultáneamente, y tiene por tanto que garantizar que unos usuarios no sean capaces de acceder a la información destinada a otros. • Al igual que en el resto de redes, si alguien consigue entrar a nuestra celda nos arriesgamos a que use la conexión a Internet, que acceda a los equipos y a sus ficheros, o que analice (mediante sniffers de tráfico) la información que circula por la red, entre la que pueden encontrarse correos electrónicos o contraseñas, por ejemplo. Resulta por tanto fundamental tener el control absoluto del acceso a la red. • Si la infiltración no autorizada en redes inalámbricas ya resulta grave en entornos domésticos, resulta más peligroso si cabe en un despliegue corporativo, gubernamental o incluso militar, escenarios habituales para la tecnología WiMAX. Aplicaciones y entornos más críticos necesitan las máximas garantías de seguridad. INTRODUCCIÓN Página 2 Seguridad en redes WiMAX 802.16-2009
  • 3. Introducción Conscientes de los retos y las necesidades de seguridad a las que se iban a tener que enfrentar, los autores del estándar IEEE 802.16-2009 hicieron grandes esfuerzos en conseguir una tecnología inalámbrica realmente segura. WiMAX define en su pila de protocolos una subcapa de seguridad dedicada específicamente a proporcionar privacidad, confidencialidad y autenticación a los usuarios que quieran utilizar la red. WiMAX basa su sistema de seguridad en los principios de Autenticación y Cifrado, los cuales hacen de ella una tecnología a día de hoy prácticamente invulnerable. Además, la propia tecnología posibilita que el Acceso al Medio sea más controlado y por lo tanto seguro. A continuación se explican en detalle estas cuestiones. Autenticación Como se ha comentado previamente, la autenticación sirve para garantizar el acceso seguro, evitando que usuarios no autorizados hagan uso de la conexión inalámbrica. El estándar IEEE 802.16-2009 define dos filosofías de autenticación: • OSA (Open System Authentication): el cliente realiza una solicitud de autenticación asociada a su dirección MAC, a lo que sigue una respuesta de la Estación Base (en adelante, BS) con la aceptación o denegación. La BS realiza únicamente y de forma opcional un filtrado por dirección MAC. • SKA (Shared Key Authentication): se utilizan en el proceso claves compartidas que ambos extremos deberán conocer para garantizar una autenticación más segura. De aquí en adelante comentaremos estos mecanismos de autenticación. Para la autenticación mediante claves compartidas, WiMAX define el protocolo PKM (Privacy Key Management) para que una Estación de Usuario (en adelante, SS) pueda intercambiar claves y obtener autorización de la BS. PKM también se encarga de otras cuestiones relacionadas como el refresco de las claves, la re-autorización periódica,… El proceso de Autenticación entre BS y SS se puede describir de forma simple de la siguiente forma: Cifrado Después de que la BS autorice a la SS, son necesarios también mecanismos de cifrado para velar por la confidencialidad y la integridad de los datos. Para ello, la SS envía a la BS una solicitud de claves de cifrado llamadas TEKs (Traffic Encryption Keys), que son enviadas por la BS en un mensaje de respuesta. Estos mensajes a su vez están cifrados con una clave conocida por ambas partes. El algoritmo empleado para el cifrado de las TEKs puede ser de tipo 3DES (Triple Data Encryption Standard), AES (Advanced Encryption Standard), o RSA. Una vez conocidas las TEKs, diversas técnicas pueden ser utilizadas para cifrar los datos: CBC(DES), CBC (AES), CTR(AES), CCM(AES). Algunas de las ventajas de los mecanismos de cifrado que implementa WiMAX respecto a los de otras tecnologías son: • Los algoritmos empleados son muy robustos • Soportan generación de claves dinámicas con tiempos de vida variables • Permiten realizar un cifrado independiente para cada flujo de datos Todo esto se realiza con el objetivo de garantizar la confidencialidad en las redes WiMAX. Página 3 Seguridad en redes WiMAX 802.16-2009 SEGURIDAD EN REDES WIMAX (IEEE 802.16-2009) WHITE PAPER ALB-W-000006sp Certificado digital X 509 Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Existen varios formatos para certificados digitales, pero uno de los estándares más populares es el UIT-T X.509 (usado también en el DNI electrónico, por ejemplo). El certificado contiene habitualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que ésta última ha establecido realmente la asociación. Claves ESTÁTICAS: no se actualizan, son muy vulnerables y fáciles de adivinar. Claves DINÁMICAS (WiMAX): tienen un tiempo de vida limitado, c a m b i a n y s e r e n u e v a n automáticamente. Máxima seguridad. 1) Una SS envía un mensaje PKM (Privacy Key Mana- gement) solicitando autenticación a la BS e inclu- yendo su certificado digital X.509. Este certifica- do es único por equipo e infalsificable, con lo que le define de forma unívoca y evita los ataques por suplantación de MAC. 2) La BS procede a autenticar y a verificar el certifica- do comprobando la firma digital del fabricante incluida en el certificado. 3) Si el certificado X.509 es aceptado, la BS genera la clave de autenticación (AK) y la cifra mediante la clave pública de 1024 bits contenida en el propio certificado X.509.
  • 4. Autenticación y Cifrado Cuando un equipo quiere acceder a una red Wi-Fi lo primero que necesita es asociarse a un AP (Access Point), con lo que es el AP el que se encarga de la Autenticación. El estándar IEEE 802.11 contempla las dos filosofías de autenticación, OSA y SKA. A los mecanismo de Autenticación se añaden también mecanismos de cifrado para velar por la confidencialidad y la integridad de los datos. Los sistemas más populares de Autenticación y Cifrado que define la tecnología Wi-Fi son: • WEP (Wired Equivalent Privacy): es un sistema de autenticación y cifrado que codifica los datos antes de enviarlos al aire mediante una clave compartida estática (64, 128 o 256 bits) que es la misma para todas las estaciones inalámbricas y el AP. Esta técnica presenta muchas vulnerabilidades (clave estática, vector de inicialización que se repite y no se cifra,...) que hacen que hoy en día una protección WEP pueda ser violada muy fácilmente. • WPA (WiFi Protected Access): presenta mejoras respecto a WEP como la generación dinámica de la clave de acceso. Las redes básicas suelen usar una versión más simple de WPA, llamada WPA-PSK (Pre-Shared Key), que implementa la misma clave compartida en todos los dispositivos. WPA emplea RC4 como algoritmo de Cifrado y TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves. Entre sus defectos, citaremos que TKIP presenta ciertas vulnerabilidades, ya que permite el acceso a algunos de los paquetes que van desde el AP hasta los terminales de red. • WPA2: es una mejora relativa a WPA y es la versión certificada del estándar IEEE 802.11i. Utiliza como algoritmo de cifrado CCMP (AES) (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol + Advanced Encription Standard). A día de hoy es el protocolo de seguridad más fiable para Wi-Fi y lo implementa gran parte del nuevo equipamiento. Tiene la “desventaja” de que puede no estar soportado por equipos más antiguos. Problemas derivados del Acceso al Medio El acceso al medio en IEEE 802.11 b/g se basa en el protocolo en CSMA/CA (Carrier Sense, Multiple Access, Collision Avoidance), en el que cuando los terminales creen que el medio está libre transmiten libremente. Es por tanto, un acceso al medio aleatorio e incontrolado. Teniendo en cuenta que el espectro radioeléctrico es limitado, un usuario no autenticado podría inundar el aire con “tráfico basura”, un ataque típico de las redes Wi-Fi que puede tener distintas finalidades, como ataques DOS (Denial of Service) o la obtención de información de la red. Este tipo de ataques no se pueden solucionar con mecanismos de cifrado más sofisticados, sino que son problemas inherentes a la propia tecnología de acceso al medio aleatorio, y por tanto no pueden ser evitados. Página 4Seguridad en redes WiMAX 802.16-2009 WHITE PAPER ALB-W-000006sp Preguntas resueltas sobre la seguridad en WiMAX ¿Puede alguien ajeno a mi red leer la información que circula en una red WiMAX? No. Toda la información que circula por el aire va a ir cifrada por los más potentes mecanismos de cifrado (AES, 3DES…) basado en claves dinámicas. Esto garantiza la Confidencialidad de la información. ¿Puede alguien ajeno a la red acceder a ella? No. La Autenticación se realiza mediante certificados digitales X.509 y su firma digital asociada que representan de forma unívoca e infalsificable a cada equipo de la red. ¿Puede alguien ajeno a la red realizar IP Flooding (inundar de forma masiva la red con datagramas IP)? No. WiMAX es una tecnología de operador con acceso determinista y en el que la BS controla todas las transmisiones, con lo que un equipo malicioso no puede enviar “tráfico basura” a ningún equipo de la red en ningún momento. Seguridad añadida aportada por la propia arquitectura de WiMAX Independientemente de los mecanismos de cifrado o autenticación, el propio diseño de la tecnología WiMAX implica un valor añadido en cuestiones de seguridad: • Las redes locales LAN fueron diseñadas para interconectar equipos “amigos” en entornos reducidos, con lo que los mecanismos de seguridad que incorporan son menores (resulta más complicado pensar en que el enemigo va a estar “en casa”). WiMAX en cambio no se diseñó como una red local de acceso al usuario final, sino más bien como una tecnología MAN/WAN de operador que tiene que poder interconectar muchos usuarios que necesariamente no tienen que ser “amigos”. Al ser una red a mayor escala, la propia tecnología se diseñó para poder velar por la seguridad con total garantía. • El Acceso al Medio no es aleatorio, sino completamente determinista, y regido por una BS que actúa en todo momento como árbitro controlando las transmisiones. Ningún terminal no autorizado puede transmitir datos indiscriminadamente hacia la BS o hacia otros SSs de una celda inundando el espectro radio, con lo que los ataques tipo DOS (Denial of Service) son más difíciles que en tecnologías de acceso aleatorio. COMPARATIVA CON WI-FI (IEEE 802.11 a/b/g)
  • 5. albentia systems s.a. C/ Margarita Salas, 22 - 28918 Leganés - Madrid (SPAIN) Tel: +34 91 440 0213 Fax: +34 91 440 0569 E-mail: sales@albentia.com © Enero 2011 Albentia Systems SA www.albentia.com WHITE PAPER ALB-W-000006sp Página 5 CONCLUSIONES A continuación se resumen los puntos más interesantes que se han desarrollado a lo largo del documento: 1) Autenticación La autenticación en WiMAX es muy confiable gracias a los certificados X.509 y sus firmas digitales, que definen unívocamente a cada equipo que solicita entrar en la celda, así como a las claves dinámicas que cambian periódicamente y a las solicitudes automáticas de re-autenticación que realiza la BS. Estos certificados no pueden ser falsificados e impiden que cualquier equipo no autorizado entre a la red. La tecnología WEP de autenticación y cifrado mediante el uso de claves estáticas ha sido el gran fracaso de Wi- Fi a nivel de seguridad, ya que ha resultado ser increíblemente vulnerable. Cualquier red que utilice este sistema a día de hoy está expuesta a todo. A pesar de que WPA y WPA2 han corregido gran parte de los inconvenientes de los mecanismos que implementaba WEP, es necesario que el equipamiento sea relativamente moderno, ya que equipos de red algo más antiguos puede que únicamente soporten WEP. Además, la realidad dice que por desconocimiento mucha gente sigue utilizando WEP sin saber los riesgos que entraña. 2) Cifrado WiMAX utiliza los cifradores de bloque básicos AES y DES. La complejidad de los algoritmos está en cómo seleccionar, transponer e interrelacionar los bloques dentro de un mensaje. De hecho, y para ser estrictos, deberíamos hablar de que WiMAX usa CBC(DES), CBC(AES), CTR(AES), CCM(AES). Éstos no es que sean superiores tecnológicamente a otros (como los de Wi-Fi), sino que se usan correctamente, es decir, con claves dinámicas que expiran al cabo de un tiempo y se renuevan automáticamente, sin repetir vectores de inicialización, cifrando independientemente por flujo de datos de cada SS,… WEP y WPA en Wi-Fi han presentado vulnerabilidades graves en materia de cifrado, y sólo puede realizar un cifrado comparable a WiMAX usando el sistema WPA2. 3) Acceso al Medio La propia tecnología tiene gran impacto en la seguridad. WiMAX define un Acceso al Medio plenamente determinista y controlado en todo momento por la BS. Ninguna estación puede transmitir un solo bit si no lo ha permitido la BS, con lo que automáticamente tenemos todo el control del espectro radioeléctrico y evitamos muchos tipos de ataques. Otras tecnologías, como ocurre en Wi-Fi y su capa MAC basada en CSMA/CA, utilizan Acceso al Medio aleatorio y no controlado, haciendo que cualquier equipo pueda inundar de tráfico el aire, encluso sin necesidad de que se haya registrado en el AP correspondiente. Esto provoca que estas redes sean más vulnerables a muchos ataques de tipo DOS (Denial Of Service). 4) Tecnología de operador: MAN/WAN vs LAN WiMAX no se pensó como una tecnología de red local LAN, sino más bien como tecnología de operador orientada a redes MAN o WAN (Metropolitan, Wide-Area). Esto implica funcionamiento en exteriores, áreas de cobertura extensas, servicio a múltiples usuarios indepenientes,... y por tanto se diseñó siendo conscientes de que la seguridad debía jugar un papel muy importante. WiMAX se ha creado a conciencia para que no haya ningún tipo de vulnerabilidad y para que ofrezca Integridad, Confidencialidad y Autenticación por sí mismo. WiMAX se usa actualmente en entornos militares en donde se precisan los máximos niveles de Seguridad. Wi-Fi es una tecnología muy diferente y con otros fines: es una tecnología orientada directamente al gran público, pionera en redes inalámbricas y pensada fundamentalmente para redes locales pequeñas, con lo que nació con carencias en temas de seguridad. Además, su éxito ha hecho que existan millones de terminales Wi-Fi en el mundo y que sea una tecnología de bajo coste y accesible para todos. Esto tiene muchas ventajas pero implica sus riesgos: a mayor número de terminales resulta evidente pensar que es más probable que existan potenciales atacantes . La comunidad de hackers especializados en violar redes Wi-Fi es bastante numerosa y existen multitud de aplicaciones específicas, mientras que el mundo WiMAX, por el momento, no sufre estos problemas. 5) No necesidad de seguridad por otros medios Las carencias en cuanto a seguridad de cualquier tecnología se pueden mitigar mediante el uso de protocolos de seguridad específicos de nivel superior o de servidores y equipamiento adicional: Radius, Kerberos, PAP(LDAP), EAP,… Estas medidas “externas” proporcionan seguridad pero implican equipamiento y costes adicionales. Si el propio estándar aporta los mecanismos de seguridad necesarios, como ocurre en el caso de WiMAX, tendremos una red más sencilla y económica sin necesidad de incorporar otros medios.