Comparativa de Mecanismos de Seguridad en Redes Inalámbricas 802.11: WEP y WPA
El estándar IEEE 802.11 basa toda su seguridad en la utilización de una clave secreta compartida entre todos los integrantes de la red. Así, tanto el mecanismo de control de acceso (mecanismo de autenticación) como el de privacidad de la información (cifrado) utilizan esta única contraseña, lo que conlleva importantes problemas de seguridad.
Vulnerabilidades del Estándar WEP (Wired Equivalent Privacy)
Con el fin de modificar la clave e intentar dificultar el descifrado de los datos, se añade a esta clave un vector de inicio (IV) de 3 bytes que se adjunta en claro en cada trama transmitida. Sin embargo, esta característica, unida al mecanismo de cifrado empleado, RC4, se ha traducido en fallos de seguridad que fueron demostrados por Fluhrer, Mantin y Shamir (mecanismo conocido como FMS).
Tampoco el mecanismo de autenticación está libre de problemas. Debido a la facilidad para burlarlo, se opta por realizar una autenticación abierta en la que todos son autorizados, lo que en esencia elimina la autenticación efectiva.
Por último, el mecanismo de integridad de los datos (campo ICV) es poco robusto. Esta debilidad es utilizada para lograr pares texto en claro – texto cifrado que aceleran la obtención de la clave secreta por parte de los asaltantes (ataque de Bit-Flipping).
WPA (Wi-Fi Protected Access): Una Solución Transitoria
Para solucionar todos los problemas anteriores, se trabaja en un modelo de seguridad denominado RSN (Robust Security Network). Temporalmente, Wi-Fi ha creado una solución transitoria que subsana las limitaciones de WEP. Esta solución puede implementarse en los dispositivos actuales y se denomina WPA (Wi-Fi Protected Access).
La principal diferencia de WPA con respecto a la solución basada en WEP es que ahora se produce una separación clara entre los mecanismos de autenticación y los de protección de los datos (integridad y privacidad).
Mecanismos de Autenticación en WPA
Para el control de acceso, WPA utiliza el protocolo definido para redes locales IEEE 802.1X, que está basado en la utilización del protocolo EAP (Extensible Authentication Protocol). La autenticación se realiza utilizando Radius y el protocolo TLS (Transport Layer Security).
Mecanismos de Cifrado e Integridad en WPA
Para cifrar la información, WPA utiliza un nuevo mecanismo denominado TKIP (Temporal Key Integrity Protocol). Este mecanismo sigue empleando RC4 con el fin de poder actualizar los dispositivos actuales basados en WEP. Se ha aumentado de manera significativa el vector IV, de modo que el mecanismo es ahora más seguro. También se han definido las reglas para seleccionar el IV, que además ahora se usa como un contador para evitar ataques de repetición de tramas.
La integridad también ha sido mejorada mediante un campo de integridad del mensaje (MIC), que es generado a través de un mecanismo denominado Michael.
Características del Medio Físico en Redes WLAN 802.11a
El estándar 802.11a define las siguientes características para su medio físico:
- Tasa binaria: Hasta 54 Mbit/s (con velocidades intermedias de 6, 9, 12, 18, 24, 36, 48 y 54 Mbit/s).
- Banda de frecuencia: Trabaja en la banda de 5 GHz.
- Modulación: Utiliza OFDM (Orthogonal Frequency-Division Multiplexing) con 52 portadoras ortogonales de 300 kHz. Se modula con FFT y se demodula con IFFT.
- Modulación por portadora: Cada portadora se modula con BPSK, QPSK, 16-QAM o 64-QAM, según la potencia de señal recibida.
- Canales: Canales de 20 MHz no solapados. En Europa se utilizan 19 canales.
Mecanismos de Seguridad en Redes Inalámbricas 802.11
Los mecanismos de seguridad en las redes inalámbricas 802.11 se dividen en control de acceso y privacidad de los datos.
Control de Acceso
Mecanismos de Autenticación
- Open Authentication: Desarrolla el proceso de autenticación en texto en claro. Básicamente, es una autenticación nula, en la cual no hay verificación del usuario. Normalmente se utiliza cuando existe además un mecanismo de cifrado WEP, de manera que un cliente puede asociarse con un AP, pero no podría enviar o recibir tramas cifradas.
- Shared Key Authentication: Se utiliza el envío de texto cifrado utilizando WEP. Requiere, por tanto, que tanto el AP como el dispositivo móvil tengan la misma clave. El AP envía un mensaje de desafío (Challenge) al móvil, que lo envía cifrado. Este mecanismo es fácilmente atacable, puesto que un tercero tiene disponible tanto el texto en claro como el cifrado, por lo que no es recomendable.
Otros Mecanismos de Control de Acceso
- Deshabilitación del envío del identificador SSID (Service Set Identifier) en broadcast: Oculta el nombre de la red para dificultar su descubrimiento.
- Filtrado del AP por direcciones MAC: Permite al punto de acceso restringir la conexión a dispositivos con direcciones MAC específicas.
- WPA implementa el estándar 802.1X y EAP (Extensible Authentication Protocol): Proporciona una autenticación robusta basada en un servidor centralizado.
Privacidad de los Datos
- WEP (Wired Equivalent Privacy): WEP es una clave que cifra los datos transmitidos. Tanto el AP como los nodos móviles deben compartir la misma clave. El mecanismo de transmisión de la clave no está especificado.
- WPA: Utiliza claves TKIP (Temporal Key Integrity Protocol). TKIP utiliza la clave maestra únicamente como punto de partida y, a partir de ahí, genera aleatoriamente las claves de trabajo, de tal manera que nunca se repitan las mismas, mejorando significativamente la seguridad respecto a WEP.
Características del Medio Físico en Redes 802.11g
El estándar 802.11g funciona en la banda ISM de 2.4 GHz, utilizando uno de los 13 canales de 20 MHz solapados definidos.
Mantiene la compatibilidad hacia atrás, por lo que, por ejemplo, soporta 11 Mbit/s usando CCK.
La modulación es OFDM, dividiendo el canal en 52 subportadoras de 300 kHz, de las cuales se utilizan 48 para el envío de datos.
Dependiendo de la modulación empleada, se alcanzan velocidades máximas de 54 Mbit/s.
Mecanismos RTS y CTS en 802.11
Los mecanismos RTS (Request To Send) y CTS (Clear To Send) son fundamentales en 802.11:
- La trama RTS la envía la estación que quiere transmitir una trama de datos (puede ser el punto de acceso o un dispositivo 802.11 como un ordenador, teléfono, impresora, etc.). De la misma forma, la trama CTS la envía quien tiene que recibir los datos.
- 802.11 emplea un mecanismo CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance) por el cual se espera un tiempo de backoff antes de la transmisión de datos con el fin de evitar posibles colisiones.
Diferencias entre Tiempos de Espacio InterTrama: DIFS y SIFS en 802.11
El tiempo DIFS (Distributed InterFrame Space) es mayor que SIFS (Short InterFrame Space) y se utiliza al comienzo de cada trama para acceder al canal en la Función de Coordinación Distribuida (DCF).
El tiempo SIFS se usa en tres situaciones principales:
- Confirmación ACK: Al recibir una trama, se espera SIFS y se envía el ACK.
- Fragmentación: Cuando se fragmenta un paquete, se espera SIFS entre cada fragmento.
- Petición/respuesta RTS/CTS: Cuando se recibe una trama RTS (Request To Send) y la estación está lista para recibir, se espera SIFS y después se envía CTS (Clear To Send).
Mecanismos para Altas Velocidades en Redes Inalámbricas 802.11n
El estándar 802.11n logra velocidades de hasta 600 Mbit/s mediante los siguientes mecanismos:
- Canales de 40 MHz: Se permite la unión de dos canales de 20 MHz, logrando un total de 108 subportadoras OFDM para enviar datos.
- Reducción del Ancho de Guarda: Se reduce el ancho de guarda entre símbolos (de 800 ns a 400 ns), que se utiliza para evitar interferencias. Esta reducción se traduce en un aumento de 250.000 símbolos por segundo a 277.778 símbolos por segundo.
- Tecnología MIMO y Flujos Espaciales: Se basa en MIMO (Multiple-Input Multiple-Output) y se estandariza la utilización de hasta 4 flujos espaciales. Así, el MCS 31 (4 flujos espaciales, QAM64, ratio de codificación 5/6) ofrece una velocidad de 600 Mbit/s.
Impacto del Medio Físico Inalámbrico en el Protocolo de Acceso al Medio 802.11
Las características del medio físico inalámbrico, a diferencia de las redes cableadas como Ethernet, han afectado significativamente el desarrollo del protocolo de acceso al medio 802.11 MAC:
- Cualquiera puede escuchar el medio y no existe protección contra las señales externas:
- Las tramas se cifran para garantizar la privacidad de los datos.
- El medio es menos fiable que un medio guiado:
- El protocolo funciona en modo Stop-and-Wait, enviando un ACK por cada trama recibida.
- Se implementa un mecanismo de fragmentación de tramas para facilitar que los datos lleguen correctamente.
- No existe una conectividad total; no se puede asumir que todas las estaciones oyen a todas las demás (problema del nodo oculto):
- Al no detectar las colisiones directamente, se modifica el mecanismo de acceso al medio implementando un CSMA/CA (Carrier Sense Multiple Access with Collision Avoidance).
- Se implementa un mecanismo de detección virtual de portadora RTS/CTS (Request To Send/Clear To Send).