Download - Primer Momento telematica

Transcript

PRIMER MOMENTO: Realizar un anlisis tcnico (Deben involucrar conceptos abordados a lo largo del curso: protocolos, tecnologas, Dispositivos) que abarque los siguientes conceptos: Ventajas y desventajas de las tecnologas 802.11 Las redes wifi poseen una serie de ventajas, entre las cuales podemos destacar: Al ser redes inalmbricas, la comodidad que ofrecen es muy superior a las redes cableadas porque cualquiera que tenga acceso a la red puede conectarse desde distintos puntos dentro de un espacio lo bastante amplio. Una vez configuradas, las redes wifi permiten el acceso de mltiples ordenadores sin ningn problema ni gasto en infraestructura, ni gran cantidad de cables. La Wi-Fi Alliance asegura que la compatibilidad entre dispositivos con la marcaWi-Fies total, con lo que en cualquier parte del mundo podremos utilizar la tecnologa wifi con una compatibilidad absoluta.Pero como red inalmbrica, la tecnologa wifi presenta los problemas intrnsecos de cualquier tecnologa inalmbrica. Algunos de ellos son: Una de las desventajas que tiene el sistema wifi es una menor velocidad en comparacin a una conexin cableada, debido a las interferencias y prdidas de seal que el ambiente puede acarrear. La desventaja fundamental de estas redes reside en el campo de la seguridad. Existen algunos programas capaces de capturar paquetes, trabajando con su tarjeta wifi en modo promiscuo, de forma que puedan calcular la contrasea de laredy de esta forma acceder a ella. Lasclavesde tipoWEPson relativamentefciles de conseguircon este sistema. La Wi-Fi Alliance arregl estos problemas sacando el estndarWPAy posteriormenteWPA2, basados en el grupo de trabajo 802.11i. Las redes protegidas con WPA2 se consideran robustas dado que proporcionan muy buena seguridad. De todos modos, muchas compaas no permiten a sus empleados utilizar una red inalmbrica. Este problema se agrava si consideramos que no se puede controlar el rea de cobertura de una conexin, de manera que un receptor se puede conectar desde fuera de la zona de recepcin prevista (por ejemplo: desde fuera de una oficina, desde una vivienda colindante). Esta tecnologa no es compatible con otros tipos de conexiones sin cables comoBluetooth,GPRS,UMTS, etc. La potencia de la conexin del wifi se ver afectada por los agentes fsicos que se encuentran a nuestro alrededor, tales como: rboles, paredes, arroyos, una montaa, etc. Dichos factores afectan la potencia de compartimiento de la conexin wifi con otros dispositivos.6

Diferencias entre las redes inalmbricas y las redes cableadas, adems de sus caractersticas de funcionamiento.Hay un error muy difundido entre los profesionales de la informtica: Son muchos los que creen que por tener muy buenos conocimientos de las redes cableadas,automticamente o con muy poco esfuerzo, podrn configurar, gestionar y controlar a una red WIFI. Nada ms lejos de la realidad !!!. Las diferencias son muchas y los ms triste es que casi todos se dan cuenta cuando ya es tarde, o sea, con el proyecto ya muy avanzado.

Diferencias TecnolgicasRedes CableadasEstas redes envan la informacin a travs de unmedio exclusivo: El Cable. La informacin es enviada comoseales elctricas.Normalmente la informacin que se enva por un cable no puede ser observada por extraos. En general los cables no sufren la influencia del clima y no generan variaciones en la transmisin de la informacin.Redes WIFILas redes WIFI, a diferencia de las redes cableadas, envan la informacin porun medio compartido: El aire.La informacin se enva comoenerga de Radio Frecuencia. Es muy importante comprender que la informacin que "viaja" por el aire puede ser vista ("husmeada") por cualquiera. El aire, a diferencia del cable, es muy influenciado por el clima y esto genera inestabilidad y variaciones en las condiciones de transmisin.Diferencias OperativasRedes CableadasEn las redes cableadas los usuarios se conectan desde un punto fijo y, generalmente, utilizan el mismo equipo. El punto de conexin suele ser predecible pues la mayora se conecta desde su puesto de trabajo.

Redes WIFIEn la red WIFI, cada usuario se puede conectardesde donde quierey, es muy comn, utilizar diferentes equipos como PDAs, porttiles y, en la actualidad, tambin telfonos mviles (GSM/WIFI). Por lo tanto un Punto de Acceso puede estar inactivo y a los pocos minutos estar colapsado.En la imagen siguiente se ven las diferencias operativas entre los dos tipos de redesEstndares y especificaciones que influyen en el funcionamiento. Tecnologa estndar - Tecnologas 802.11 inalmbricas Los estndares inalmbricos IEEE 802.11a, 802.11b, 802.11g y 802.11n se denominan en conjunto tecnologas Wi-Fi. Muchos productos, tales como los enrutadores inalmbricos o los telfonos inteligentes, utilizan las tecnologas 802.11, que son los estndares para la implementacin de redes de rea local inalmbricas (WLAN) rpidas a ultra rpidas en la actualidad. Primeros estndares inalmbricosLanzado en 1999 - 802.11bFecha de lanzamientoFrecuencia de funcionamientoVelocidad de datos (tpica))Velocidad de datos (mx.)

19992.4 GHz6.5 Mbps*11 Mbps*

Mxima velocidad de datos brutos - 11 Mbps / 2.4 GHz El estndar 802.11b posee una velocidad de datos brutos mxima de 11 Mbps. Utiliza el mismo mtodo de acceso CSMA/CA definido en el estndar original. Por lo tanto, se actualizaron fcilmente los chipsets y productos para que sean compatibles con las mejoras del 802.11b. El aumento dramtico en la capacidad de 802.11b (comparado con el estndar original) junto con una reduccin importante de precios condujo a la rpida aceptacin del 802.11b como la tecnologa de redes LAN inalmbricas definitiva. Mnima velocidad de datos brutos - 1 Mbps / 2.4 GHz Las tarjetas 802.11b pueden funcionar a 11 Mbps, pero se reduce a 5.5, luego a 2, luego a 1 Mbps (tambin conocido como seleccin de velocidad adaptable), si la calidad de seal se vuelve un problema. Dado que las velocidades de datos ms bajas utilizan mtodos de cifrado de datos menos complejos y ms redundantes, son menos susceptibles a la corrupcin por causa de interferencias y debilitamiento de la seal.Lanzado en 1999 - 802.11aFecha de lanzamientoFrecuencia de funcionamientoVelocidad de datos (tpica))Velocidad de datos (mx.)

19995 GHz25 Mbps*54 Mbps*

Mxima velocidad de datos brutos - 54 Mbps / 5 GHz El estndar 802.11a utiliza el mismo protocolo principal que el estndar original, funciona en 5 GHz de banda, y utiliza una multiplexacin por divisin de frecuencias ortogonales (OFDM) subportadora 52 con una velocidad de datos brutos mxima de 54 Mbps.Esto produce una capacidad alcanzable neta real de aproximadamente 25 Mbps. La velocidad de datos se reduce a 48, 36, 24, 18, 12, 9 y luego a 6 Mbps si se requiere. 802.11a posee 12 canales que no se superponen, 8 dedicados a interiores y 4 a punto a punto. No es interoperable con 802.11b/g, salvo que se utilice un equipo que implemente ambos estndares. Menos interferencia con mayor frecuencia de banda Dado que la banda de 2.4 GHz se utiliza mucho, la utilizacin de la banda de 5 GHz le proporciona al 802.11a la ventaja de tener menor interferencia. Sin embargo, esta frecuencia portadora tambin ofrece desventajas. Limita la utilizacin de 802.11a a casi la lnea de visin, lo cual requiere la utilizacin de ms puntos de acceso. Tambin significa que 802.11a no puede penetrar tan lejos como 802.11b/g dado que se absorbe ms fcilmente, mientras que otras cosas (como la alimentacin) son iguales. Hay tarjetas de banda doble, modo doble o modo triple que pueden manejar automticamente 802.11a y b, o a, b y g, segn corresponda. Del mismo modo, hay adaptadores y puntos de acceso mviles que pueden ser compatibles con todos estos estndares de forma simultnea. Estndares inalmbricos recientes

Lanzado en 2003 - 802.11gFecha de lanzamientoFrecuencia de funcionamientoVelocidad de datos (tpica)Velocidad de datos (mx.)

2003 June2.4 GHz25 Mbps*54 Mbps*

Mxima velocidad de datos brutos - 54 Mbps / 2.4 GHz En junio de 2003, se ratific un tercer estndar de modulacin: Este estndar utiliza la banda de 2.4 GHz (al igual que el estndar 802.11b) pero opera a una velocidad terica mxima de 54 Mbps, o cerca de 24.7 Mbps de velocidad real de transferencia, similar a la del estndar 802.11a. Compatibilidad con el estndar anterior 802.11b El hardware del 802.11g funcionar con el hardware del 802.11b. Los detalles para hacer que b y g funcionen bien juntos ocuparon buena parte del proceso tcnico. En redes ms antiguas, sin embargo, la presencia de un participante bajo el estndar 802.11b reduce significativamente la velocidad de una red 802.11g. El esquema de modulacin utilizado en el 802.11g es de multiplexacin por divisin de frecuencias ortogonales (OFDM) para las velocidades de datos de 6, 9, 12, 18, 24, 36, 48, y 54 Mbps. Buena recepcin del estndar 802.11g El estndar 802.11g arras el mundo del consumidor de los primeros en adoptarlo que comenz en enero de 2003, bastante antes de su ratificacin. Los usuarios corporativos aguardaron y Cisco y otros productores grandes de equipos esperaron hasta la ratificacin. En el verano de 2003, los anuncios florecan. La mayora de los productos de bandas dobles del 802.11a/b se convirtieron en productos de banda doble/modo triple, compatibles con a, b y g en una sola tarjeta adaptadora mvil o punto de acceso. Problema de interferencia de seal a 2.4 GHz A pesar de esta gran aceptacin, el 802.11g sufre la misma interferencia que el 802.11b en el ya atestado rango de 2.4 GHz. Entre los dispositivos que funcionan en este rango se incluyen los hornos de microondas, los dispositivos Bluetooth y los telfonos inalmbricos.Lanzado en 2007 - 802.11nFecha de lanzamientoFrecuencia de funcionamientoVelocidad de datos (tpica)Velocidad de datos (mx.)

20072.4 GHz200 Mbps*54 Mbps*

Mxima velocidad de datos brutos - 540 Mbps / 2.4 GHz En enero de 2004, el IEEE anunci la formacin de un nuevo grupo de trabajo 802.11 (TGn) para desarrollar una nueva revisin del estndar 802.11 para redes de rea local inalmbricas, 802.11n. Las velocidades de transferencia en bits del 802.11n prometan ser significativamente ms altas que las de los 802.11 b/g y a anteriores. Mayor rendimiento y mejor alcance Se estima que la velocidad real de transmisin o la velocidad de transferencia de datos del 802.11n podra llegar a los 540 Mbps (lo que puede que requiera velocidades de datos aun ms altas en la capa fsica). Esto es hasta 100 veces ms rpida que el estndar 802.11b, y ms de 10 veces ms rpida que el estndar 802.11a o 802.11g. Se proyecta que el 802.11n tambin ofrecer una mayor distancia de funcionamiento o alcance que las redes actuales. Mejora de la velocidad y alcance inalmbrico con MIMO El 802.11n se construye sobre los estndares 802.11 previos aadiendo la tecnologa MIMO (multiple-input multiple-output). La tecnologa MIMO utiliza mltiples antenas de transmisin y recepcin para aumentar las velocidades de transmisin de datos o transferencia de datos a travs del multiplexado espacial. Explotando la diversidad espacial, tal vez a travs de programas de codificacin como la codificacin Alamouti, MIMO tambin aumenta el alcance de una red. El estndar 802.11n recibe la aprobacin definitiva El 2 de mayo de 2006, el grupo de trabajo 802.11 de IEEE vot no remitir el borrador 1.0 del estndar propuesto 802.11n para un balotaje de los patrocinadores. Solo el 46,6% vot aceptar la propuesta. Para continuar con el prximo paso en el proceso de IEEE, se requiere un voto mayoritario del 75%. Este balotaje de cartas tambin gener aproximadamente 12.000 comentarios, mucho ms de lo que se esperaba. Finalmente, luego de casi seis aos de deliberacin y de varias versiones de borradores, IEEE finalmente anunci en septiembre de 2009 su aceptacin del 802.11n como el prximo estndar LAN inalmbrico. Tabla 1 Comparacin de los estndares inalmbricosEstndar inalmbricoFecha de lanzamientoFrecuencia de funcionamientoVelocidad de datos (tpica)Velocidad de datos (mx.)

802.11b19992.4 GHz6.5 Mbps*11 Mbps*

802.11a19995 GHz25 Mbps*54 Mbps*

802.11g20032.4 GHz25 Mbps*54 Mbps*

802.11n20072.4 GHz200 Mbps*500 Mbps*

*La velocidad y la tasa de transferencia mximas se alcanzan cuando se utilizan con la misma tecnologa de modo de mejoras. La velocidad de datos real, las caractersticas y el rendimiento pueden variar dependiendo del sistema de su ordenador, del entorno y otros factores.Caractersticas y problemas de los puntos de acceso Wifi. Las caractersticas que tienen estos puntos de acceso en su interior no varan mucho con los fabricantes:

Un equipo de radio (de 2.4 GHz, es el caso de 802.11b o 5GHz en el caso de 802.11a). Una o dos antenas (que pueden o no apreciarse exteriormente) Un software de gestin de las comunicaciones. Puertos para conectar el punto de acceso a Internet o a la red cableada.

Como identificar un problema con un punto de acceso wifi: Este es un manual para identificar los problemas tpicos de un punto de acceso wifi de un centro educativo. El manual cubre la mayora de los casos tpicos, y aunque el centro debera poder identificar la avera usando este manual, si se tuviesen problemas para hacerlo, se podra llamar al tcnico del CPR para pedir asistencia con el problema. Lo primero es identificar los sntomas que pueda tener el aparato, aplicar al caso que se d: - El aparato tiene las luces encendidas pero no veo la red wifi con ningn equipo: Lo ms probable es que el punto de acceso se haya desconfigurado, para reconfigurarlo hay que hablar con el tcnico (o en su defecto con el asesor) del CPR correspondiente a tu centro. Sin embargo tambin se puede dar el caso de que el aparato en realidad si este emitiendo seal pero sea muy dbil. Lo mejor para comprobarlo es coger un porttil o Tablet PC y situarse al lado del punto de acceso y ver si llega la seal o no. Si llega la seal al lado del punto de acceso, pero no llega a unos pocos metros, se deber dar un aviso de avera al telfono de averas 976 71 55 55 - El aparato tiene las luces encendidas, pero solo veo la red desde algunos equipos: Suele ocurrir que la red wifi no llega con la misma intensidad a todas las zonas del centro. Para saber si es un problema de cobertura o una avera habra que saber si anteriormente haba cobertura wifi en esa misma zona y se perdi (en cuyo caso habra que analizar si algn elemento introducido posteriormente a la instalacin del punto de acceso dificulta la llegada de la seal), o en realidad nunca ha llegado a esa zona (y en cuyo caso no estaba marcada en el plano como zona de cobertura wifi). Para estos temas, hay que hablar con el Asesor del Servicio Provincial de la provincia a la que pertenezca el centro. - El aparato tiene las luces encendidas y veo la red desde los equipos, pero cuando me conecto no navego por internet: Este caso puede ser tanto problema de configuracin del punto de acceso, como problema de configuracin de los equipos. Este tipo de temas los lleva el tcnico del CPR. - El aparato tiene las luces apagadas y no se enciende: Este es el problema ms complejo, ya que depende de la configuracin de instalacin del punto de acceso. Las dos posibilidades son: o El punto de acceso esta suelto y lleva alimentacin directamente a un enchufe con un alimentador: La primera prueba a realizar es desenchufar el alimentador de la corriente y del punto de acceso y reenchufarlos (por si la conexin estuviese floja y haya perdido la corriente). Si esto no funciona, habra que intentar descartar si lo que esta averiado es el alimentador o el punto de acceso. Lo ms sencillo en este caso es comprobar con otro alimentador de punto de acceso del mismo modelo que tenga el centro (si se da el caso) , y si no, informar al servicio de averas que no se puede realizar dicha prueba abriendo el parte de avera correspondiente. o El punto de acceso est colgado en una pared cubierto por una proteccin y viene un cable por la pared: Este es el caso ms complejo ya que en este escenario intervienen ms elementos en el funcionamiento del punto de acceso. La primera prueba se realiza en el rack (el armario de comunicaciones donde estn el router, switches, y dems cableado principal). Por cada punto de acceso que el centro tenga colgado en un pasillo, debera haber un POE en el armario, de tal forma que si por ejemplo el centro tiene 4 puntos de acceso en los pasillos, tiene que tener 4 POEs en el armario. El POE es el aparato que se encarga de llevar tanto los datos de comunicacin como la corriente elctrica por un nico cable, de tal forma que a un punto de acceso del pasillo solo le tenga que llegar un cable y as no haya necesidad de poner un enchufe para darle corriente en mitad de un pasillo (para comodidad y esttica de los centros). Un POE consta de 2 piezas, una situada en el armario de comunicaciones (que se encarga de juntar datos + electricidad por un nico cable) y otra situada en la caja protectora donde est el propio punto de acceso (que se encarga de separar los datos + electricidad en datos por un cable y electricidad por otro para alimentar el punto de acceso de forma normal) A da de hoy educacin cuenta con 2 modelos de POE instalados en los centros educativos que son: DWL-P100 La parte que esta en el armario es la llamada Base Unit (o quesito como lo llaman muchos centros) y tiene este aspecto: Al quesito van 3 cosas conectadas: la alimentacin por la parte de detrs (la parte que no se ve en esta imagen) y los dos cables: el que trae los datos del switch o del router del armario (en el quesito figura como DATA IN) y el que saca datos + electricidad por un nico cable (en el quesito figura como P + DATA OUT). Lo que hay que hacer en esta parte es reenchufar los 3 cables por si alguno estuviese haciendo mal contacto. Todo debera estar correcto si el aparato luce con la lucecita verde. Si aun con la lucecita verde no funciona, hay que llamar al tcnico del CPR para que descarte que es un problema del terminal unit, del cableado de la pared o del punto de acceso y dar un parte de avera con la informacin correspondiente. Si la lucecita verde no luce, la avera esta o en el propio quesito o en su alimentador. Para saber cul de los dos es el que esta averiado, si hay ms POEs en el armario del mismo modelo, hay que probar con el alimentador de otro POE que si se ilumine en este POE. Si la luz se ilumina, el problema es que el alimentador del POE P100 esta averiado, y hay que abrir un parte de avera confirmando esta informacin. Si con este otro alimentador no se ilumina, la avera esta en el Base unit o quesito y hay que abrir un parte de avera confirmando esta informacin. DWL-P200 Los procedimientos para el P200 son exactamente los mismos que para el P100. Este es el aspecto de un base unit de un POE DWL-P200: Adems de identificar el problema del POE P200, ser necesario facilitar el nmero de serie del aparato (que consta en el propio base unit) Si es necesaria ms asistencia, contactar con el tcnico del CPR al que pertenezca el centro.

Investigue ventajas y desventajas acerca de las tecnologas WEP, WPA, WPA2.

La tecnologa Wi-Fi (Wireless Fidelity) es una de las tecnologas lder en la comunicacin inalmbrica, y el soporte para Wi-Fi se est incorporando en cada vez ms aparatos: porttiles, PDAs o telfonos mviles. De todas formas, hay un aspecto que en demasiadas ocasiones pasa desapercibido: la seguridad. Analicemos con ms detalle el nivel de seguridad de los mtodos de encriptacin utilizados por las soluciones Wi-Fi actuales.Aun cuando se activen las medidas de seguridad en los aparatos Wi-Fi, se utiliza un protocolo de encriptacin dbil, como WEP. En este artculo, examinaremos las debilidades de WEP y veremos lo sencillo que es crackear el protocolo. La lamentable inadecuacin de WEP resalta la necesidad de una nueva arquitectura de seguridad en el estndar 802.11i, por lo que tambin estudiaremos la puesta en prctica de WPA y WPA2 junto a sus primeras vulnerabilidades menores y su integracin en los sistemas operativos. R.I.P. WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptacin introducido en el primer estndar IEEE 802.11 all por 1999. Est basado en el algoritmo de encriptacin RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicializacin (IV) de 24 bits para encriptar el mensaje de texto M y su checksum el ICV (Integrity Check Value).El mensaje encriptado C se determinaba utilizando la siguiente frmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] donde || es un operador de concatenacin y + es un operador XOR. Claramente, el vector de inicializacin es la clave de la seguridad WEP, as que para mantener un nivel decente de seguridad y minimizar la difusin, el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes estn encriptados con claves diferentes. Desafortunadamente para la seguridad WEP, el IV es transmitido en texto simple, y el estndar 802.11 no obliga a la incrementacin del IV, dejando esta medida de seguridad como opcin posible para una terminal inalmbrica particular (punto de acceso o tarjeta inalmbrica).Los fallos de seguridad de WEP pueden resumirse tal y como sigue: Debilidades del algoritmo RC4 dentro del protocolo WEP debido a la construccin de la clave, Los IVs son demasiado cortos (24 bits hacen falta menos de 5000 paquetes para tener un 50% de posibilidades de dar con la clave) y se permite la reutilizacin de IV (no hay proteccin contra la repeticin de mensajes), No existe una comprobacin de integridad apropiada (se utiliza CRC32 para la deteccin de errores y no es criptogrficamente seguro por su linealidad), No existe un mtodo integrado de actualizacin de las claves. Crackeado de la clave WEP utilizando Aircrack El crackeado de WEP puede ser demostrado con facilidad utilizando herramientas como Aircrack (creado por el investigador francs en temas de seguridad, Christophe Devine). Aircrack contiene tres utilidades principales, usadas en las tres fases del ataque necesario para recuperar la clave: airodump: herramienta de sniffing utilizada para descubrir las redes que tienen activado WEP, aireplay: herramienta de inyeccin para incrementar el trfico, aircrack: crackeador de claves WEP que utiliza los IVs nicos recogidos. En la actualidad, Aireplay slo soporta la inyeccin en algunos chipsets wireless, y el soporte para la inyeccin en modo monitor requiere los ltimos drivers parcheados. El modo monitor es el equivalente del modo promiscuo en las redes de cable, que previene el rechazo de paquetes no destinados al host de monitorizacin (lo que se hace normalmente en la capa fsica del stack OSI), permitiendo que todos los paquetes sean capturados. Con los drivers parcheados, slo se necesita una tarjeta wireless para capturar e inyectar trfico simult- neamente. La meta principal del ataque es generar trfico para capturar IVs nicos utilizados entre un cliente legtimo y el punto de acceso. Algunos datos encriptados son fcilmente reconocibles porque tienen una longitud fija, una direccin de destino fija, etc. Esto sucede con los paquetes de peticin ARP (vase Recuadro ARP-Request), que son enviadas a la direccin broadcast (FF:FF:FF: FF:FF:FF) y tienen una longitud fija de 68 octetos. Las peticiones ARP pueden ser repetidas para generar nuevas respuestas ARP desde un host legtimo, haciendo que los mensajes wireless sean encriptados con nuevos IVs.

802.11i En enero de 2001, el grupo de trabajo i task group fue creado en IEEE para mejorar la seguridad en la autenticacin y la encriptacin de datos. En abril de 2003, la Wi-Fi Alliance (una asociacin que promueve y certifica Wi-Fi) realiz una recomendacin para responder a las preocupaciones empresariales ante la seguridad inalmbrica. Sin embargo, eran conscientes de que los clientes no querran cambiar sus equipos. En junio de 2004, la edicin final del estndar 802.11i fue adoptada y recibi el nombre comercial WPA2 por parte de la alianza Wi-Fi. El estndar IEEE 802.11i introdujo varios cambios fundamentales, como la separacin de la autenticacin de usuario de la integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y escalable, que sirve igualmente para las redes locales domsticas como para los grandes entornos de red corporativos. La nueva arquitectura para las redes wireless se llama Robust Security Network (RSN) y utiliza autenticacin 802.1X, distribucin de claves robustas y nuevos mecanismos de integridad y privacidad. Adems de tener una arquitectura ms compleja, RSN proporciona soluciones seguras y escalables para la comunicacin inalmbrica. Una RSN slo aceptar mquinas con capacidades RSN, pero IEEE 802.11i tambin define una red transicional de seguridad Transitional Security Network (TSN), arquitectura en la que pueden participar sistemas RSN y WEP, permitiendo a los usuarios actualizar su equipo en el futuro. Si el proceso de autenticacin o asociacin entre estaciones utiliza 4-Way handshake, la asociacin recibe el nombre de RSNA (Robust Security Network Association). El establecimiento de un contexto seguro de comunicacin consta de cuatro fases (ver Figura 4): Acuerdo sobre la poltica de seguridad, Autenticacin 802.1X, Derivacin y distribucin de las claves, Confidencialidad e integridad de los datos RSNA.Fase 1: Acuerdo sobre la poltica de seguridad La primera fase requiere que los participantes estn de acuerdo sobre la poltica de seguridad a utilizar. Las polticas de seguridad soportadas por el punto de acceso son mostradas en un mensaje Beacon o Probe Response (despus de un Probe Request del cliente). Sigue a esto una autenticacin abierta estndar (igual que en las redes TSN, donde la autenticacin siempre tiene xito). La respuesta del cliente se incluye en el mensaje de Association Request validado por una Association Response del punto de acceso. La informacin sobre la poltica de seguridad se enva en el campo RSN IE (Information Element) y detalla:

Los mtodos de autenticacin soportados (802.1X, Pre-Shared Key (PSK)), Protocolos de seguridad para el trfico unicast (CCMP, TKIP etc.) la suit criptogrfica basada en pares, Protocolos de seguridad para el trfico multicast (CCMP, TKIP etc.) suit criptogrfica de grupo, Soporte para la pre-autenticacin, que permite a los usuarios pre-autenticarse antes de cambiar de punto de acceso en la misma red para un funcionamiento sin retrasos.

La Figura 5 ilustra esta primera fase. Fase 2: autenticacin 802.1X La segunda fase es la autenticacin 802.1X basada en EAP y en el mtodo especfico de autenticacin decidido: EAP/TLS con certificados de cliente y servidor (requiriendo una infraestructura de claves pblicas), EAP/TTLS o PEAP para autenticacin hbrida (con certificados slo requeridos para servidores), etc. La autenticacin 802.1X se inicia cuando el punto de acceso pide datos de identidad del cliente, y la respuesta del cliente incluye el mtodo de autenticacin preferido. Se intercambian entonces mensajes apropiados entre el cliente y el servidor de autenticacin para generar una clave maestra comn Figura 4. Fases operacionales de 802.11i Figura 5. Fase 1: Acuerdo sobre la poltica de seguridad F(MK). Al final del proceso, se enva desde el servidor de autenticacin al punto de acceso un mensaje Radius Accept, que contiene la MK y un mensaje final EAP Success para el cliente. La Figura 6 ilustra esta segunda fase. Fase 3: jerarqua y distribucin de claves La seguridad de la conexin se basa en gran medida en las claves secretas. En RSN, cada clave tiene una vida determinada y la seguridad global se garantiza utilizando un conjunto de varias claves organizadas segn una jerarqua. Cuando se establece un contexto de seguridad tras la autenticacin exitosa, se crean claves temporales de sesin y se actualizan regularmente hasta que se cierra el contexto de seguridad. La generacin y el intercambio de claves es la meta de la tercera fase. Durante la derivacin de la clave, se producen dos handshakes (vase Figura 7):

4-Way Handshake para la derivacin de la PTK (Pairwise Transient Key) y GTK (Group Transient Key), Group Key Handshake para la renovacin de GTK. La derivacin de la clave PMK (Pairwise Master Key) depende del mtodo de autenticacin: si se usa una PSK (Pre-Shared Key), PMK = PSK. La PSK es generada desde una passphrase (de 8 a 63 caracteres) o una cadena de 256-bit y proporciona una solucin para redes domsticas o pequeas empresas que no tienen servidor de autenticacin, si se usa un servidor de autenticacin, la PMK es derivada de la MK de autenticacin 802.1X.La PMK en si misma no se usa nunca para la encriptacin o la comprobacin de integridad. Al contrario, se usa para generar una clave de encriptacin temporal para el tr- fico unicast esta es la PTK (Pairwise Transient Key). La longitud de la PTK depende el protocolo de encriptacin: 512 bits para TKIP y 384 bits para CCMP. La PTK consiste en varias claves temporales dedicadas: KCK (Key Confirmation Key 128 bits): Clave para la autenticacin de mensajes (MIC) durante el 4- Way Handshake y el Group Key Handshake, KEK (Key Encryption Key 128 bits): Clave para asegurar la confidencialidad de los datos durante el 4-Way Handshake y el Group Key Handshake, TK (Temporary Key 128 bits): Clave para encriptacin de datos (usada por TKIP o CCMP), TMK (Temporary MIC Key 2x64 bits): Clave para la autenticacin de datos (usada slo por Michael con TKIP). Se usa una clave dedicada para cada lado de la comunicacin.Esta jerarqua se resume en la Figura 8. El 4-Way Handshake, iniciado por el punto de acceso, hace posible: confirmar que el cliente conoce la PMK, derivar una PTK nueva, instalar claves de encriptacin e integridad, Encriptar el transporte de la GTK, confirmar la seleccin de la suite de cifrado.Se intercambian cuatro mensajes EAPOL-Key entre el cliente y el punto de acceso durante el 4-Way Handshake. Esto se muestra en la Figura 9. La PTK se deriva de la PMK, una cadena fija, la direccin MAC del punto de acceso, la direccin MAC del cliente y dos nmeros aleatorios (ANonce y SNonce, generados por el autenticador y el suplicante, respectivamente).

El punto de acceso inicia el primer mensaje seleccionando el nmero aleatorio ANonce y envindoselo al suplicante, sin encriptar el mensaje o protegerlo de las trampas. El suplicante genera su propio nmero aleatorio SNonce y ahora puede calcular la PTK y las claves temporales derivadas, as que enva el SNonce y la clave MIC calculada del segundo mensaje usando la clave KCK. Cuando el autenticador recibe el segundo mensaje, puede extraer el SNonce (porque el mensaje no est encriptado) y calcular la PTK y las claves temporales derivadas. Ahora puede verificar el valor de MIC en el segundo mensaje y estar seguro de que el suplicante conoce la PMK y ha calculado correctamente la PTK y las claves temporales derivadas. El tercer mensaje enviado por el autenticador al suplicante contiene el GTK (encriptada con la clave KEK), derivada de un GMK aleatorio y GNonce (ver Figura 10), junto con el MIC calculado del tercer mensaje utilizando la clave KCK. Cuando el suplicante recibe este mensaje, el MIC se comprueba para asegurar que el autenticador conoce el PMK y ha calculado correctamente la PTK y derivado claves temporales.

El ltimo mensaje certifica la finalizacin del handshake e indica que el suplicante ahora instalar la clave y empezar la encriptacin. Al recibirlo, el autenticador instala sus claves tras verificar el valor MIC. As, el sistema mvil y el punto de acceso han obtenido, calculado e instalado unas claves de integridad y encriptacin y ahora pueden comunicarse a travs de un canal seguro para trfico unicast y multicast.El trfico multicast se protege con otra clave: GTK (Group Transient Key), generada de una clave maestra llamada GMK (Group Master Key), una cadena fija, la direccin MAC del punto de acceso y un nmero aleatorio GNonce. La longitud de GTK depende del protocolo de encriptacin 256 bits para TKIP y128 bits para CCMP. GTK se divide en claves temporales dedicadas: GEK (Group Encryption Key): Clave para encriptacin de datos (usada por CCMP para la autenticacin y para la encriptacin, y por TKIP), GIK (Group Integrity Key): Clave para la autenticacin de datos (usada solamente por Michael con TKIP).Esta jerarqua se resume en la Figura 10. Se intercambian dos mensajes EAPOL-Key entre el cliente y el punto de acceso durante el Group Key Handshake. Este handshake hace uso de claves temporales generadas durante el 4-Way Handshake (KCK y KEK). El proceso se muestra en la Figura 11. El Group Key Handshake slo se requiere para la disasociacin de una estacin o para renovar la GTK, a peticin del cliente. El autenticador inicia el primer mensaje escogiendo el nmero aleatorio GNonce y calculando una nueva GTK. Enva la GTK encriptada (usando KEK), el nmero de secuencia de la GTK y el MIC calculado de este mensaje usando KCK al suplicante. Cuando el mensaje es recibido por el suplicante, se verifica el MIC y la GTK puede ser desencriptada. El segundo mensaje certifica la finalizacin del Group Key Handshake enviando el nmero de secuencia de GTK y el MIC calculado en este segundo mensaje. Al ser recibido este, el autenticador instala la nueva GTK (tras verificar el valor MIC). Tambin existe un STAkey Handshake, pero no lo vamos a tratar aqu. Soporta la generacin de una clave, llamada STAkey, por el punto de acceso para conexiones ad-hoc.

Fase 4: Confidencialidad e integridad de datos RSNA Todas las claves generadas anteriormente se usan en protocolos que soportan la confidencialidad e integridad de datos RSNA: TKIP (Temporal Key Hash), CCMP (Counter-Mode / Cipher Block Chaining Message Authentication Code Protocol), WRAP (Wireless Robust Authenticated Protocol). Hay un concepto importante que debe ser entendido antes de detallar estos protocolos: la diferencia entre MSDU (MAC Service Data Unit) y MPDU (MAC Protocol Data Unit). Ambos trminos se refieren a un slo paquete de datos, pero MSDU representa a los datos antes de la fragmentacin, mientras las MPDUs son mltiples unidades de datos tras la fragmentacin. La diferencia es importante en TKIP y en el protocolo de encriptacin CCMP, ya que en TKIP el MIC se calcula desde la MSDU, mientras que en CCMP se calcula desde MPDU. Al igual que WEP, TKIP est basada en el algoritmo de encriptacin RC4, pero esto es as tan slo por un motivo: permitir a los sistemas WEP la actualizacin para instalar un protocolo ms seguro. TKIP se requiere para la certificacin WPA y se incluye como parte de RSN 802.11i como una opcin. TKIP aade medidas correctoras para cada una de las vulnerabilidades de WEP descritas anteriormente: integridad de mensaje: un nuevo MIC (Message Integrity Code) basado en el algoritmo Michael puede ser incorporado en el software para microprocesadores lentos,

IV: nuevas reglas de seleccin para los valores IV, reutilizando IV como contador de repeticin (TSC, o TKIP Sequence Counter) e incrementando el valor del IV para evitar la reutilizacin, Per Packet Key Mixing: para unir claves de encriptacin aparentemente inconexas, gestin de claves: nuevos mecanismos para la distribucin y modificacin de claves. TKIP Key-Mixing Scheme se divide en dos fases.La primera se ocupa de los datos estticos la clave TEK de sesin secreta, el TA de la direccin MAC del transmisor (incluido para prevenir colisiones IV) y los 32 bits ms altos del IV. La fase 2 incluye el resultado de la fase 1 y los 16 bits ms bajos del IV, cambiando todos los bits del campo Per Packet Key para cada nuevo IV. El valor IV siempre empieza en 0 y es incrementado de uno en uno para cada paquete enviado, y los mensajes cuyo TSC no es mayor que el del ltimo mensaje son rechazados.

Figura 12. Esquema y encriptacin de TKIP Key-MixingEl resultado de la fase 2 y parte del IV extendido (adems de un bit dummy) componen la entrada para RC4, generando un flujo de clave que es XOR-eado con el MPDU de slo texto, el MIC calculado del MPDU y el viejo ICV de WEP (ver Figura 12). La computacin del MIC utiliza el algoritmo Michael de Niels Ferguson. Se cre para TKIP y tiene un nivel de seguridad de 20 bits (el algoritmo no utiliza multiplicacin por ra zones de rendimiento, porque debe ser soportado por el viejo hardware de red para que pueda ser actualizado a WPA). Por esta limitacin, se necesitan contramedidas para evitar la falsificacin del MIC. Los fallos de MIC deben ser menores que 2 por minuto, o se producir una desconexin de 60 segundos y se establecern nuevas claves GTK y PTK tras ella. Michael calcula un valor de comprobacin de 8 octetos llamado MIC y lo aade a la MSDU antes de la transmisin.El MIC se calcula de la direccin origen (SA), direccin de destino (DA), MSDU de slo texto y la TMK apropiada (dependiendo del lado de la comunicacin, se utilizar una clave diferente para la transmisin y la recepcin). CCMP se basa en la suite de cifrado de bloques AES (Advanced Encryption Standard) en su modo de operacin CCM, con la clave y los bloques de 128 bits de longitud. AES es a CCMP lo que RC4 a TKIP, pero al contrario que TKIP, que se dise para acomodar al hardware WEP existente, CCMP no es un compromiso, sino un nuevo diseo de protocolo. CCMP utiliza el counter mode junto a un mtodo de autenticacin de mensajes llamado Cipher Block Chaining (CBC-MAC) para producir un MIC. Se aadieron algunas caractersticas interesantes, como el uso de una clave nica para la encriptacin y la autenticacin (con diferentes vectores de inicializacin), el cubrir datos no encriptados por la autenticacin. El protocolo CCMP aade 16 bytes al MPDU, 8 para el encabezamiento CCMP y 8 para el MIC. El encabezamiento CCMP es un campo no encriptado incluido entre el encabezamiento MAC y los datos encriptados, incluyendo el PN de 48- bits (Packet Number = IV Extendido) y la Group Key KeyID. El PN se incrementa de uno en uno para cada MPDU subsiguiente. La computacin de MIC utiliza el algoritmo CBC-MAC que encripta un bloque nonce de inicio (computado desde los campos de Priority, la direccin fuente de MPDU y el PN incrementado) y hace XORs sobre los bloques subsiguientes para obtener un MIC final de 64 bits (el MIC final es un bloque de 128-bits, ya que se descartan los ltimos 64 bits). El MIC entonces se aade a los datos de texto para la encriptacin AES en modo contador. El contador se construye de un nonce similar al del MIC, pero con un campo de contador extra inicializado a 1 e incrementado para cada bloque. El ltimo protocolo es WRAP, basado tambin en AES pero utilizando el esquema de encriptacin autenticada OCB (Offset Codebook Mode encriptacin y autenticacin en la misma operacin). OCB fue el primer modo elegido por el grupo de trabajo de IEEE 802.11i, pero se abandon por motivos de propiedad intelectual y posibles licencias. Entonces se adopt CCMP como obligatorio. Debilidades de WPA/WPA2 Aunque se han descubierto algunas pequeas debilidades en WPA/ WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas recomendaciones de seguridad. La vulnerabilidad ms prctica es el ataque contra la clave PSK de WPA/WPA2. Como ya hemos dicho, la PSK proporciona una alternativa a la generacin de 802.1X PMK usando un servidor de autenticacin. Es una cadena de 256 bits o una frase de 8 a 63 caracteres, usada para generar una cadena utilizando un algoritmo conocido: PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es un mtodo utilizado en PKCS#5, 4096 es el nmero de hashes y 256 la longitud del resultado. La PTK es derivada de la PMK utilizando el 4-Way Handshake y toda la informacin utilizada para calcular su valor se transmite en formato de texto. La fuerza de PTK radica en el valor de PMK, que para PSK significa exactamente la solidez de la frase. Como indica Robert Moskowitz, el segundo mensaje del 4-Way Handshake podra verse sometido a ataques de diccionario o ataques offline de fuerza bruta. La utilidad cowpatty se cre para aprovechar este error, y su cdigo fuente fue usado y mejorado por Christophe Devine en Aircrack para permitir este tipo de ataques sobre WPA. El diseo del protocolo (4096 para cada intento de frase) significa que el mtodo de la fuerza bruta es muy lento (unos centenares de frases por segundo con el ltimo procesador simple). La PMK no puede ser pre-calculada (y guardada en tablas) porque la frase de acceso est codificada adicionalmente segn la ESSID. Una buena frase que no est en un diccionario (de unos 20 caracteres) debe ser escogida para protegerse eficazmente de esta debilidad. Para hacer este ataque, el atacante debe capturar los mensajes de 4-Way Handshake monitorizando