Seguridad wireless, parte 1

9 marzo 2009 at 17:31 1 comentario

Sí, otro artículo “en partes”, ahora sobre la seguirdad wireless. Por cierto, el fin de semana muy bien, gracias.

Cuando hablamos de la seguridad en comunicaciones sin cables (wireless), en la base no suele diferenciarse demasiado de la seguiridad en las comunicaciones por cable. Funcionan los mismos protocolos de seguridad, la protección de conexiones y de seguridad IP son prácticamente igual… Pero resulta que el nivel de seguridad requerido por las comunicaciones wireless debe ser mayor. ¿Por qué? Sencillo:

  • Las señales viajan por el aire y pueden llegar a personas no autorizadas.
  • Es más fácil interactuar con las aplicaciones wireless si éstas no están protegidas.

A eso añadir que supuestos protocolos de seguridad wireless no han resultado ser todo los seguros que deberían. Y es que en este tipo de comunicaciones, con un único fallo en uno de los protocolos puede ser suficiente para que la seguridad en general se fastidie.

La telefonía móvil es un ejemplo. En tecnologías 2,5G (GPRS) y 3G (UMTS), se le asigna al teléfono móvil una dirección IP. Para proteger el móvil de ataques, exteriores, tenemos como funciones de seguridad principales las siguientes:

  • Asegurar la identidad del propietario del móvil mediante autenticación. Esto se realiza a través del código PIN de la tarjeta SIM y de los algoritmos A3 y A8.
  • Cifrado de la comunicación, para asegurar la confidencialidad de las comunicaciones. Aquí se emplea el algoritmos A5, que cuenta con tres versiones: A5/1, A5/2 y A5/3, siendo esta última la más reciente. A pesar de ello, el algoritmo A5 (en concreto, las versiones A5/1 y A5/2), pese a ser el más usado por los operadores en la actualidad, resulta ser débil y fácil de explotar.
  • Integridad del dispositivo, copia de seguridad, etc.

Por supuesto, no todo es telefonía móvil. También tenemos la famosa WLAN (Wireless Local Area Network), el estándar 802.11 de la ISO. Este estándar recibe diversas extensiones, sobre todo para cuatro áreas de interés: trabajo, funcionalidad, seguridad y utilidad. Toda extensión tiene un sufijo. De las centradas en seguridad destacan 802.11i y 802.11r. Pero de las extensiones de WLAN se hablará en un futuro, cuando (espero) se hable del estándar en sí.

En WLAN es más común que en LAN de cables que haya paquetes de información que se pierdan. También hay que asegurar que la información llega a su destinatario (o destinatarios), por lo que no todas las personas conectadas a la red deben recibir esa información. Para todo esto, hay dos métodos:

  • Método 1: Evitar colisiones, por lo que es necesario que los paquetes vayan acompañados de un mensaje de reconocimiento (acknowledgment, ACK). Este método, de hecho, está más orientado a evitar pérdidas de paquetes en la red.
  • Método 2: Este método debe ser posible en todos los puntos de acceso (PA), aunque puede deshabilitarse. En este caso, se emplea un intercambio entre cuatro tramas:
    • Mandar RTS (request to send, petición de envío).
    • El PA envía CTS (clear to send, libre para enviar).
    • Se envía la información.
    • PA manda reconocimiento ACK.

Otros elementos necesarios para la seguridad de WLAN son los siguientes:

  • Conocer el identificador de servicio del punto de accceso (SSID, service set identifier) para poder comunicarse con el punto de control. Normalmente, el PA está constantemente enviando esta información sobre su SSID, lo que hace más fácil de ser detectado y, por tanto, menos seguro. Es por eso que la alternativa consiste en que el envío de mensajes se quede simplemente entre PAs y estaciones base para evitar infiltraciones.
  • Muchos dispositivos pueden filtrar la dirección de control de acceso al medio (dirección MAC, Media Access Control address). Esto, sin embargo, es muy complicado cuanto mayor sea la zona de cobertura, a lo que se añade que las direcciones MAC sean fáciles de falsificar.
  • Seguridad WEP (Wired Equivalent Privacy), en su momento un buen modelo de seguridad WLAN, capaz de ofrecer confidencialidad (encriptación), control de acceso (descartes de paquetes mal encriptados a través de autenticación) e integridad de los datos (uso de checksum) que, sin embargo, ha demostrado ser bastante vulnerable.
  • Autenticación de cliente a través de PA. Hay dos tipos:
    • Sistema abierto de autenticación. Es un proceso nulo (NULL) por lo general y puede ser más abierto al aplicar WEP.
    • Sistema de autenticación por clave compartida. Se basa en el envío de una petición de autenticación al PA, el cual manda un texto de “desafío” de 128 bytes, encriptado en RC4) al cliente. La respuesta dada por el cliente es desencriptada y verificada.

En la próxima “entrega” hablaremos más sobre WEP y también sobre WPA.

Entry filed under: Estudios, Telecomunicaciones. Tags: , , , .

Tarificación e itinerancia en telefonía móvil Seguridad wireless, parte 2

1 comentario Add your own

  • 1. WLAN, parte 2 « Vida Teleco  |  15 abril 2009 a las 17:24

    […] de la capa MAC. No volveré al tema de la seguridad, puesto que de eso se habló ya en su momento: parte 1 y parte 2 (esta última es la que se centra en WLAN y en los protocolos WEP, WPA y […]

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

Trackback this post  |  Subscribe to the comments via RSS Feed


marzo 2009
L M X J V S D
« Feb   Abr »
 1
2345678
9101112131415
16171819202122
23242526272829
3031  

Twitteando

Páginas

Miscelánea

Add to Technorati Favorites

A %d blogueros les gusta esto: