Seguridad en redes WLAN - Spri.eus

54
Seguridad en redes WLAN Conozca lo esencial para su empresa Izaskun Pellejero Amaia Lesta Fernando Andreu Autores: COLECCIÓN GUÍAS TÉCNICAS www.enpresadigitala.net

Transcript of Seguridad en redes WLAN - Spri.eus

Seguridad en redes WLANConozca lo esencial para su empresa

Izaskun Pellejero Amaia LestaFernando Andreu

Autores:

COLECCIÓN GUÍAS TÉCNICAS

www.enpresadigitala.net

© Sociedad para la Promoción y Reconversión Industrial, s.a.

Prólogo

Seguridad en

redes WLA

N

PRÓLOGO

Las redes Wi-Fi basadas en los estándares IEEE 802.11 b/g se han hecho muypopulares en los últimos tiempos. Muchos usuarios han instalado redes Wi-Fi ensus hogares, se ha multiplicado el número de “hot-spots” y numerosas organizacioneshan añadido puntos de acceso Wi-Fi a sus redes cableadas para proporcionara sus empleados un acceso más sencillo a los datos y servicios corporativos.

Estas redes han proporcionado a los hackers nuevas oportunidades para conseguiracceso no autorizado a los sistemas corporativos y sus datos, favorecido por lascaracterísticas específicas tanto del medio de transmisión como del tráfico quepor él circula.

Estas limitaciones en la seguridad han conducido al desarrollo de nuevas solucionesde seguridad alternativas a la inicialmente existente (WEP) para proteger a lasredes Wi-Fi y proporcionar a las organizaciones la garantía que necesitan parasus sistemas y datos. El enorme interés que suscita, en general, el tema de laseguridad y más específicamente en el ámbito de las redes Wi-Fi hacen que seaun área de gran actividad tanto investigadora como de aplicación.

3

Prólogo

Seguridad en

redes WLA

N4

Es en este marco de interés en el que la presente obra realiza una valiosaaportación para técnicos responsables del diseño y gestión de estas redes.Incluye, en primer lugar, la descripción exhaustiva de los mecanismos de seguridadexistentes para este tipo de redes (PPTP, L2TP, WEP, WPA, IEEE802.11i, WPA2,IPsec VPN, SSL, SSH, HTTPS) así como un estudio comparativo de los mismos;en segundo lugar, contempla una serie de recomendaciones para el diseño delas redes WI-FI en entornos corporativos y posibles implementaciones.

El conjunto constituye una excelente referencia tanto para quienes tienen queenfrentarse en la actualidad a los problemas de securización de sus redesWi-Fi como para quienes tienen planes de instalar este tipo de redes en un futuropróximo.

D. Jose Luis Del Val Decano de la Facultad de Ingeniería de la Universidad de Deusto

Agradecimientos

Seguridad en

redes WLA

N

AGRADECIMIENTOS

Este trabajo no podría haber sido realizado sin la ayuda de las instituciones quelo han impulsado: el Gobierno Vasco (a través de la Agencia de desarrolloempresarial SPRI), el Ministerio de Industria, Turismo y Comercio (a través delPrograma de Fomento de Investigación PROFIT) y la iniciativa europea Eureka (através del programa de I+D ITEA). Especialmente nos gustaría destacar a EnpresaDigitala por la oportunidad que nos ha brindado con esta publicación, así comoal proyecto ITEA “Mobilizing the Internet” que nos ha permitido trabajar en estrechacolaboración con la empresa EADS. Sin estos apoyos, sin duda, hoy no tendríanen sus manos esta guía.

Los autores tampoco podríamos haber realizado esta guía sin contar con laapuesta de Euskaltel por la generación de conocimiento, la investigación y desarrollotecnológico, como pilar fundamental de su estrategia de disponer de una ofertacompetitiva e innovadora en el mercado. Esta estrategia produce sinergiaspositivas que transcienden el mercado y nuestra organización, y se transmiteaguas arriba en la cadena de valor, permitiendo la colaboración en esta guía dela Universidad del País Vasco y de la Universidad de Deusto, a quienes nos gustaríafinalmente agradecer su inestimable aportación.

5

00

Seguridad en

redes WLA

N

ÍndiceRESUMEN EJECUTIVO..............................................................7

INTRODUCCIÓN.......................................................................11

DEFINICIONES ÚTILES..................................................................12

MECANISMOS DE SEGURIDAD EN REDES WLAN............................16

4.1 Redes WLAN: Descripción y funcionamiento básico................................16

4.2 Mecanismos de seguridad en redes WLAN...........................................18

4.3 Comparativa entre diferentes mecanismos de seguridad.......................21

4.3.1 Autenticación...........................................................................22

4.3.2 Cifrado....................................................................................25

RECOMENDACIONES DE DISEÑO PARA ENTORNOSCORPORATIVOS......................................................................29

5.1 Normas de diseño básicas...................................................................29

5.1.1 Recomendaciones de ingeniería social.........................................29

5.1.2 Recomendaciones de red..........................................................30

5.1.3 Recomendaciones de seguridad..............................................32

5.1.4 Recomendaciones de protección física de la señal....................35

5.2 Posibles implementaciones.................................................................35

5.2.1 WEP.........................................................................................36

5.2.2 WPA.................................................................................38

5.2.3 Combinación de WEP y WPA.....................................................40

5.2.4 IEEE 802.11i..........................................................................41

5.2.5 IPSec VPN..........................................................................42

CONCLUSIONES........................................................................46

ACRÓNIMOS..............................................................................50

REFERENCIAS................................................................................53

6

1

2

3

4

5

6

7

8

01 Resumen Ejecutivo

Seguridad en

redes WLA

N

RESUMEN EJECUTIVO

Según una encuesta realizada por Intel en mayo de 2004, los empleados seencuentran más del 32% de su tiempo fuera de su puesto de trabajo, estimándoseque esta cifra se elevará al 42% en los próximos años.

En este escenario de movilidad, las redes WLAN se han convertido en un elementoclave en el aumento de la productividad de las empresas ofreciendo ventajascomo la movilidad y la flexibilidad de los empleados. Por ello, en la actualidad, unnúmero elevado de empresas puede encontrarse analizando la viabilidad de realizarun proceso de actualización de sus redes corporativas, introduciendo las redesinalámbricas WLAN como complemento a sus redes de datos cableadas o deárea local (también conocidas como redes LAN).

Sin embargo, las redes WLAN conllevan una exposición a ciertos riesgos quedeben ser resueltos de antemano. Estos riesgos provienen del hecho de quetanto el medio de transmisión, el aire, como el tráfico enviado pueden seraccedidos por terceros, incluso desde fuera del límite físico de la empresa. Estosriesgos se pueden limitar a obtener información de la red (son los llamadosataques pasivos) o pueden implicar la modificación de datos, la creación de falsosflujos en la transmisión de datos e, incluso, colapsar los servicios que puedeprestar la red (conocidos como ataques activos).

Por lo tanto, la seguridad es un aspecto crítico en una red WLAN, especialmenteen entornos corporativos debido a la confidencialidad de la información utilizadaen los mismos.

7

1

01 Resumen Ejecutivo

Seguridad en

redes WLA

N

Ilustración 1 La seguridad en una red WLAN es crítica en un entorno corporativo

Los mecanismos de seguridad propios de las redes inalámbricas WLAN eranvulnerables en un primer estadio de la tecnología, tal y como han demostradonumerosos estudios. En los últimos años, se ha realizado un trabajo intenso enesta área, fruto del cual, en la actualidad si se requiere por la aplicaciónempresarial, el nivel de seguridad de las redes inalámbricas WLAN es equivalenteal de las redes cableadas.

Esta guía analiza en detalle los mecanismos de seguridad para redes WLAN, quese resumen a continuación, y recomienda "buenas prácticas" de implementación.

Como primera medida de seguridad se recomienda que la red WLAN se encuentrefísicamente separada (mediante Firewalls) de la red LAN de la empresa. Asímismo, debido a la creciente necesidad de movilidad por los empleados nómadaso itinerantes, se recomienda que el mecanismo de seguridad seleccionado paraentorno corporativo sea compatible (en última instancia el mismo) con el queutilicen los empleados fuera del límite físico de su empresa.

8

Recursos de redcorporativos

AP

AtacanteUsuario

WLAN corporativa

01 Resumen Ejecutivo

Seguridad en

redes WLA

N

En la actualidad existen diferentes mecanismos de seguridad para redes WLAN,los cuales están evolucionando continuamente para adaptarse a las necesidadesde seguridad de los usuarios móviles. Estas necesidades de seguridad vienen asu vez impuestas por las vulnerabilidades existentes en los mecanismos deseguridad de las redes WLAN (mecanismos como WEP ó WPA) así como porla diversidad de ataques conocidos.

Las conclusiones del análisis de los diferentes métodos de seguridad y surespuesta a los riesgos pueden ser resumidas de la siguiente manera:

• Si se quiere ofrecer la misma solución de seguridad tanto en entorno empresarialcomo para los empleados fuera del límite físico de la oficina, la solución IPSecVPN es altamente recomendada así como el uso de firewalls que filtren eltráfico de la red de la empresa.

• Se pueden combinar el uso de IPSec VPN y soluciones específicas para redesWLAN. En este caso el mecanismo IEEE 802.11i es el único mecanismoespecífico para redes WLAN cuyo algoritmo de cifrado no ha sido vulnerado,por lo que puede ser considerado como un mecanismo seguro para entornoscorporativos. El inconveniente de esta solución, es que en el caso de algunosfabricantes es necesario cambiar los puntos de acceso previamente instaladospor unos puntos de acceso que soporten IEEE 802.11i. Además, actualmentelos dispositivos PDA existentes no son compatibles con el algoritmo de cifradoAES empleado por el mecanismo IEEE 802.11i por falta de capacidad deprocesado.

• En el caso de desecharse la opción de emplear IEEE 802.11i, WPA es elmecanismo a utilizar. El inconveniente de este mecanismo es que su algoritmode cifrado ha sido vulnerado. No obstante aporta mejoras importantes conrespecto a WEP:- Aunque el algoritmo de cifrado haya sido vulnerado es más complicado

realizar ataques que comprometan la información cifrada.

9

01 Resumen Ejecutivo

Seguridad en

redes WLA

N

- Además, WPA, al igual que IEEE 802.11i, ofrece gestión dinámica de lasclaves.

• Tanto IEEE 802.11i como WPA utilizan autenticación basada en la combinaciónde los protocolos IEEE 802.1x y EAP. Dentro de los numerosos tipos de EAPexistentes, los más seguros y flexibles son:

- EAP-TLS en el caso de seleccionar autenticación en la parte cliente basadaen certificado.

- EAP-TTLS y PEAP si se requiere autenticación mediante nombre deusuario/contraseña. PEAP es compatible con las soluciones de Microsoftpero EAP-TTLS se puede utilizar con mayor número de mecanismos deautenticación.

• No obstante, en el caso de que no sea posible la utilización de IEEE 802.11ini WPA, siempre es recomendable utilizar WEP antes que transmitir lainformación sin cifrar.

10

02 Introducción

Seguridad en

redes WLA

N11

INTRODUCCIÓN

Las redes inalámbricas se diferencian de las redes cableadas, en la naturalezadel medio que emplean para trasmitir sus datos, es decir, el aire. Las redesWLAN, también conocidas como Wi-Fi (en esta guía se hará referencia a ellascomo redes WLAN), se han convertido en objetivos interesantes de posiblesataques porque tanto el medio de transmisión (el aire) como el tráfico enviadosobre el mismo pueden ser accesibles. Los problemas de seguridad son másrelevantes en entornos corporativos por la confidencialidad de la informaciónutilizada en los mismos, dado que ésta puede ser accesible fuera del límite físicode la organización. Por esta razón las redes inalámbricas necesitan mecanismosde seguridad adicionales para garantizar un nivel adecuado de seguridad.

Esta guía tecnológica recoge recomendaciones sobre los mecanismos deseguridad a utilizar para el diseño de redes inalámbricas WLAN en entornoscorporativos. Así mismo, y con el objetivo de aclarar el porqué de los diferentesmecanismos de seguridad, se realiza un resumen de las principales característicasde los métodos y mecanismos de seguridad implementados hasta la fecha paraprotegerse de los mismos.

Esta guía consta de tres grandes bloques: se comienza con un apartado dedefiniciones útiles, en el cual se realiza un resumen de los términos utilizadosa lo largo de la guía. A continuación se comparan los diferentes mecanismos deseguridad para redes WLAN existentes y se realiza una comparativa de sucomportamiento frente a ataques. Por último se realizan recomendaciones dediseño para entornos corporativos. Se proponen soluciones basadas en WEP,WPA, IEEE 802.11i, e IPSec VPN para su aplicación en entornos corporativos.

Para cada escenario de uso se proponen diferentes arquitecturas y niveles deseguridad obtenidos aplicando las mismas.

2

03 Definiciones Útiles

Seguridad en

redes WLA

N12

3 DEFINICIONES ÚTILES

Con objeto de facilitar la lectura y familiarizar al lector, se presenta una serie debreves definiciones de conceptos que se emplean a lo largo de la guía.

• Punto de acceso inalámbricoDispositivo que se comunica con adaptadores inalámbricos en ordenadoreso PDAs mediante señales de radio y actúa como puente entre éstos y la redtroncal. El AP es el encargado de coordinar la comunicación entre los entrenodos inalámbricos que están conectados a el.

• AutenticaciónProceso mediante el cual se comprueba la identidad de un usuario o un equipoen la red.

• CifradoTratamiento de un conjunto de datos, contenidos o no en un paquete, a fin deimpedir que nadie excepto el destinatario de los mismos pueda leerlos. Sueleemplearse para ello un algoritmo de cifrado y una clave de cifrado.

• VPN (Virtual Private Network)Red privada que permite conectar de forma segura a las empresas con otrasoficinas de su organización, empleados a distancia, personas con móviles,proveedores, etc.

• WEP (Wired Equivalent Privacy)Primer mecanismo de seguridad que se implementó bajo el estándar de redesinalámbricas IEEE 802.11x para codificar los datos que se transfieren a travésde una red inalámbrica.

03 Definiciones Útiles

Seguridad en

redes WLA

N13

• WPAEstándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándarIEEE 802.11i, para mejorar el nivel de codificación existente en WEP así comopara incorporar un método de autenticación.

• IEEE 802.11iEstándar del IEEE que define la encriptación y la autenticación para complementar,completar y mejorar la seguridad en redes WLAN proporcionada por WEP.

• WPA2Implementación aprobada por Wi-Fi Alliance interoperable con IEEE 802.11i.El grupo WPA2 de la Wi-Fi Alliance es el grupo de certificación del estándarIEEE 802.11, para lo cual se basa en las condiciones obligatorias del estándar.

• IEEE 802.1xEstándar de nivel 2 para el control de acceso a red. Mediante el empleo depuertos ofrece un marco para una autenticación superior (basada en unapareja identificador de usuario y contraseña ó certificados digitales) y distribuciónde claves de cifrado.

• EAP (Extensible Authentication Protocol)Protocolo de autenticación para llevar a cabo tareas de AAA que define lascredenciales necesarias para la autenticación de usuarios. En redes WLANes utilizado junto con el protocolo IEEE 802.1x en la negociación de la conexiónentre el punto de acceso y el usuario de la red WLAN.

• IPSecMarco de estándares abiertos para asegurar comunicaciones privadas sobreredes IP.

• SSL (Secure Sockets Layer)Estándar que reside entre la capa de redTCP/IP y aplicación de la pila deprotocolos OSI y permite realizar transacciones seguras entre máquinas.

03 Definiciones Útiles

Seguridad en

redes WLA

N14

• SSL VPN (Secure Sockets Layer V irtual Private Network)Redes privadas virtuales que se establecen empleando el protocolo de la capade transporte SSL. Su principal ventaja sobre las otras soluciones VPN existentes(como IPSec VPN) es que no hace falta tener instalado ningún cliente en elterminal de usuario para establecer la conexión segura.

• SSH (Secure Shell)Protocolo que sirve para acceder a máquinas remotas usando técnicas decifrado para que ningún atacante pueda descubrir el usuario y contraseña dela conexión ni lo que se escribe durante toda la sesión.

• HTTPS (HyperText Transfer Protocol Secure)Versión segura del protocolo HTTP. Utiliza un cifrado basado en Secure SocketLayer (SSL) para crear un canal cifrado más apropiado para el tráfico deinformación sensible que el protocolo HTTP.

• Espionaje/SurveillanceAtaque que consiste en observar el entorno para recopilar informaciónrelacionada con la topología de la red. Esta información puede ser empleadaen posteriores ataques.

• Escuchas/Sniffing/EavesdroppingEste ataque tiene como objetivo final monitorizar la red para capturar informaciónsensible (por ejemplo, la dirección MAC ó IP origen y destino, identificadoresde usuario, contraseñas, clave WEP, etc…) como un paso previo a ataquesposteriores. Un ejemplo de ataque derivado de la realización de escuchas esel wardriving.

• Ataques de descubrimiento de contraseñaEste tipo de ataque trata de descubrir la contraseña que un usuario proporcionapara acceder al sistema o descubrir claves de cifrado de la información.

• Puntos de acceso no autorizados (Rogue APs)Puntos de acceso inalámbrico que se conectan sin autorización a una red

03 Definiciones Útiles

Seguridad en

redes WLA

N15

WLAN existente. Estos puntos de acceso no son gestionados por losadministradores de la red WLAN y es posible que no se ajusten a las políticasde seguridad de la red.

• SpoofingAtaque que consiste en emplear un terminal cliente al que se han asociadovalidadores estáticos (por ejemplo, la dirección IP) de una red WLAN parasuplantar la identidad de algún miembro de la comunicación. Ataques derivadosde él son los ataques de secuestro de sesiones y Man in the Middle.

• Hombre en el medio (Man in the Middle)El ataque de Hombre en el Medio, también conocido como Man in the Middle,se sirve del spoofing para interceptar y selectivamente modificar los datos dela comunicación para suplantar la identidad de una de las entidades implicadasen la comunicación.

• Secuestro de sesiones (Hijacking)El secuestro de sesiones o hijacking es una amenaza de seguridad que se valedel spoofing, pero ésta consiste en tomar una conexión existente entre doscomputadores. Tras monitorizar la red el atacante puede generar tráfico queparezca venir de una de las partes envueltas en la comunicación, robando lasesión de los individuos envueltos.

• Denegación de servicio (DoS)La denegación de servicio tiene como objetivo inutilizar la red para que otrosusuarios no puedan acceder a ella.

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N16

MECANISMOS DE SEGURIDAD EN REDES WLAN

Antes de comenzar con el análisis de los diferentes mecanismos de seguridadde las redes WLAN, se realiza una breve descripción de las redes WLAN y desu funcionamiento básico.

4.1 REDES WLAN: DESCRIPCIÓN Y FUNCIONAMIENTO BÁSICO

Una red WLAN es aquella en la que una serie de dispositivos (PCs, estacionesde trabajo, impresoras, servidores, etc.) se comunican entre sí en zonasgeográficas limitadas sin necesidad de tendido de cable entre ellos.

La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrecemovilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuariosde terminales portátiles y trabajadores nómadas o itinerantes acceder a redesde información con rapidez y flexibilidad.

Las redes inalámbricas de área local son un sistema de comunicación de datosflexible, muy utilizado como alternativa o complemento a la LAN cableada o comouna extensión de ésta. Respecto a la red cableada, la red inalámbrica ofrece lassiguientes ventajas:

• Movilidad: Información en tiempo real en cualquier lugar de la organización oempresa para todo usuario de la red. Esta movilidad permite una productividady oportunidad de servicio no proporcionada por las redes cableadas.

• Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportana las organizaciones flexibilidad para que sus empleados trabajen en edificiosdiferentes, reorganizar departamentos fácilmente, una vez que los puntos de

4

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

acceso están situados estratégicamente en su edificio los usuarios simplementedeben introducir un adaptador en su ordenador y ya están conectados conlibertad de movimiento.

• Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñasy grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una redexistente.

• Reducción de costes: La instalación de una red inalámbrica es mucho másbarata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillezy flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes degestión de red relacionados con la adición, movimiento y cambio garantizandoun corto período de amortización.

• Facilidad de instalación: Evita obras para tirar cable por muros y techos.

• Mayor productividad: Las redes WLAN permiten al empleado trabajar fueradel puesto de trabajo.

El elemento fundamental de la arquitectura de las redes IEEE 802.11 es la celda,la cual se puede definir como el área geográfica en la cual una serie de dispositivosse interconectan entre sí por un medio aéreo. En general esta celda estarácompuesta por estaciones y un único punto de acceso inalámbrico.

• Las estaciones inalámbricas son terminales cliente que cuentan con adaptadoresque realizan las funciones de las tarjetas de red ethernet, adaptando las tramasethernet que genera el terminal, a las tramas del estándar inalámbrico yviceversa, posibilitando la transmisión transparente de la información. Estosadaptadores pueden estar integrados en el propio terminal cliente o, en casocontrario, tratarse de una tarjeta externa.

• El punto de acceso (AP) es el elemento que tiene la capacidad de gestionartodo el tráfico de las estaciones inalámbricas y que puede comunicarse conotras celdas o redes. Es a todos los efectos un bridge que comunica los equipos

17

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

de su celda de cobertura entre sí y con otras redes a las cuales estuvieseconectado, haciendo de puente entre las redes cableadas y las inalámbricas.Además posee funcionalidades para la asignación de recursos, mediante eluso de tramas "baliza", asignando un canal a las estaciones que se asocianal AP.

En la Ilustración 2 se muestra el esquema básico de la arquitectura de una red WLAN.

4.2 MECANISMOS DE SEGURIDAD EN REDES WLAN

El primer paso para asegurar una red WLAN, es conocer cuáles son los ataquesque este tipo de redes pueden sufrir. Éstos pueden ser divididos en dos grandesgrupos:

• Ataques Pasivos. El principal objetivo del atacante es obtener información.Estos ataques suponen un primer paso para ataques posteriores. Algunosejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving ylos ataques para el descubrimiento de contraseñas.

18

INTERNET

Punto de acceso WLAN

Usuario

EstaciónInhalámbrica

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

• Ataques Activos. Estos ataques implican la modificación en el flujo de datoso la creación de falsos flujos en la transmisión de datos. Pueden tener dosobjetivos diferentes: pretender ser alguien que en realidad no se es o colapsarlos servicios que puede prestar la red. Algunos ejemplos de este tipo de ataquesson el spoofing, la instalación de puntos de acceso no autorizados o RogueAPs, el ataque de Hombre en el medio (Man In The Middle), el secuestro desesiones (Hijacking) y la denegación de servicio (DOS).

No obstante, al igual que son numerosos los ataques a redes WLAN existentes,también lo son los mecanismos de seguridad que se pueden aplicar paraproteger los mismos. Se debe seleccionar aquel que presente el nivel de seguridadexigida, el tipo de servicio deseado y el coste de gestión y mantenimiento de lassoluciones adoptadas. Además, es importante resaltar que los mecanismos deseguridad para redes WLAN están evolucionando continuamente para adaptarsea las necesidades de seguridad de los usuarios.

El segundo paso es el conocimiento de los mecanismos de seguridad aplicablesen redes WLAN, así como un análisis comparativo de aquellos con mayoraplicabilidad en este tipo de redes:• WEP (Wired Equivalent Privacy)

Fue el primer mecanismo de seguridad que se implementó bajo el estándarde redes inalámbricas IEEE 802.11 para cifrar los datos que se transfierena través de una red inalámbrica. Es un mecanismo de seguridad básico delque han sido demostradas numerosas vulnerabilidades.

• WPA (Wi-Fi Protected Access)Estándar desarrollado por la Wi-Fi Alliance, basado en un borrador del estándarIEEE 802.11i, para mejorar el nivel de cifrado existente en WEP e incorporarademás un método de autenticación.

• IEEE 802.11iEstándar que define el cifrado y la autentificación para complementar, completary mejorar la seguridad en redes WLAN proporcionada por WEP.

19

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

• WPA2 (Wi-Fi Protected Access v2)Es la implementación aprobada por Wi-Fi Alliance interoperable con IEEE802.11i. El grupo WPA2 de Wi-Fi Alliance es el grupo de certificación delestándar IEEE 802.11i, para lo cual se basa en las condiciones obligatoriasdel mismo. En función de la configuración de un sistema WPA2 sucomportamiento será similar a la de un sistema WPA o un sistema IEEE802.11i.

La evolución histórica de estos mecanismos se muestra en la siguiente figura:

Ilustración 3 Evolución de los mecanismos de seguridad en redes WLAN

El funcionamiento básico de estos mecanismos se basa en el cifrado de lainformación de usuario en el interfaz aire (entre el terminal de usuario y el puntode acceso WLAN). Además, todos excepto WEP, implican autenticación deusuario. En el caso del mecanismo WEP la única autenticación que se realizaes la autenticación de terminal, pero no contempla ningún otro modo deautenticación de usuarios ni de punto de acceso.

Adicionalmente, es posible emplear en redes WLAN soluciones de seguridad yaempleadas en otros tipos de redes (cableada o inalámbrica). Así, por ejemplo,mecanismos de seguridad como SSH, HTTPS, SSL, IPSec VPN, PPTP VPN yL2TP VPN son aplicables no sólo a redes WLAN sino también a otro tipos deredes.

20

WPA2IEEE802.11i

20042003200220012000

WPAWEP

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

Los protocolos SSL, HTTPS y SSH, no obstante, sólo permiten asegurar el tráficogenerado por cierto tipo de aplicaciones, por lo que el estudio de estos protocolosqueda fuera del ámbito de análisis de esta guía. Así, por ejemplo, el uso conjuntode SSL y HTTPS sólo permite asegurar la comunicación entre dos máquinas, porejemplo, un terminal de usuario y un servidor web de un banco, protegiendo elcontenido de las transacciones entre ambos. En el caso de SSH, este protocolodel nivel de aplicación emplea técnicas de cifrado para permitir el acceso amáquinas remotas, la copia y el paso de datos de forma segura a través de uncanal SSH, así como la gestión de claves RSA (Rivest, Shamir y Adelman).

En cuanto a las diferentes soluciones de seguridad para el acceso corporativobasadas en la creación de VPNs (redes privadas virtuales), en todas ellas estasolución está formada por un cliente VPN instalado en el terminal de usuario yun concentrador VPN situado en el borde de la red empresarial. Este tipo desolución realiza un robusto cifrado del tráfico generado y recibido por los empleadosdesde y hacia las redes WLAN es un tráfico.

Dentro de las diferentes soluciones VPN existentes, las soluciones a nivel deenlace (L2TP, PPTP,…) implican la necesidad de que el equipamiento (routers,puntos de acceso, clientes inalámbricos, etc.) soporte protocolos específicos,lo que hace de estas soluciones una alternativa compleja de implementar. Lassoluciones VPN basadas en IPSec (a nivel de red), son una opción más sencillade implementar, bien conocida y probada y se considera como un mecanismomuy robusto de seguridad de la red.

4.3 COMPARATIVA ENTRE DIFERENTES MECANISMOS DESEGURIDAD

Una vez conocidos los diferentes mecanismos de seguridad existentes en redesWLAN, se realiza un análisis comparativo de aquellos con mayor aplicabilidad enredes WLAN.

Con este propósito, en la Tabla 1 se resumen las principales características deaquellos mecanismos desarrollados específicamente para dotar de seguridad a

21

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

redes WLAN, como son WEP, WPA, IEEE 802.11i, así como de las solucionesVPN basadas en la tecnología IPSec.

Los parámetros seleccionados para llevar a cabo la comparativa de los distintosmecanismos de seguridad bajo estudio son por un lado parámetros relacionadoscon la autenticación y por otro lado parámetros relacionados con el cifrado, loscuales se detallan en los siguientes apartados.

Tabla 1 Comparativa: WEP, WPA, IEEE 802.11i e IPSec VPN

4.3.1 Autenticación

En cuanto a la autenticación, en el caso de la autenticación WEP, el punto deacceso se limita a aceptar únicamente el tráfico procedente de terminales deusuario con la clave de cifrado correcta. La autenticación del resto de mecanismoses más completa y robusta.

Por un lado, la autenticación en WPA e IEEE 802.11i se basa en la combinacióndel estándar IEEE 802.1x y el Protocolo de Autenticación Extendida (EAP). Lautilización conjunta de ambos permite llevar a cabo la autenticación mutua extremo

22

WEP WPA 802.11i IPsec VPN

Autenticación

Cifrado

Otros

IKE de máquina, X-AUTH de usuario802.1X + EAP802.1X + EAPWEPAutenticación

Sí802.1X (EAPOL)NoNoPre-autenticación

Sí (DES, 3DES, AES)SíSíNoNegociación del cifrado

ESP: DES 56-bit, 3DES 168-bit,AES 168, 128, 192, 256

CCMP: AES 128-bitTKIP: RC4 128-bitRC4 40-bit o 104-bitCifrado

DES-CBC 8 bytes48 bits48 bits24 bitsVector de inicialización

AHCCMMICNoIntegridad de la cabecera

AH/ESPCCMMICCRC-32Integridad de los datos

SíFuerza secuencia de IVFuerza secuencia de IVNoProtección de respuesta

IKE (Diffie-Hellman)Basada en EAPBasada en EAPNoGestión de claves

Diffie-Hellman802.1X (EAP)802.1X (EAP)ManualDistribución de clave

UsuarioPaquete, sesión y usuarioPaquete, sesión y usuarioRedClave asignada a:

ESPNo necesarioMezclado TKIPConcatenación de IVClave por paquete

NoSí (IBSS)NoNoSeguridad ad-hoc

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

a extremo entre el usuario y el servidor de autenticación de la red de maneracentralizada, así como generar claves de cifrado y su distribución.

El estándar IEEE 802.1x es un estándar para el control de acceso a red de nivel2 basado en puertos que ofrece un marco para una autenticación superior(basada en una pareja identificador de usuario y contraseña o certificados digitales)y distribución de claves de cifrado. Pero, IEEE 802.1x no es una alternativa alcifrado, por lo que puede y debe ser usado junto a una técnica de cifrado medianteel correspondiente algoritmo de cifrado.

Por otro lado, IEEE 802.1x establece una capa o nivel entre la capa de accesoy los diferentes algoritmos de autenticación que existen hoy en día. IEEE 802.1xtraduce las tramas enviadas por un algoritmo de autenticación en el formatonecesario para que estas sean entendidas por el sistema de autenticación queutilice la red. Por lo tanto, IEEE 802.1x no es por si mismo un método deautenticación y debe emplearse de forma conjunta con protocolos de autenticaciónpara llevar a cabo la verificación de las credenciales de usuario, este protocolopuede ser cualquier tipo de EAP, así como la generación de las claves de cifrado.

Por su parte, el echo de utilizar EAP de forma conjunta con IEEE 802.1x, permiteque se puedan emplear múltiples esquemas de autenticación entre los terminalesde usuario y la red, entre los que se incluyen tarjetas de identificación, Kerberos,RADIUS (Remote Dial-In User Service), contraseñas de un solo uso (OTP),autenticación por clave pública mediante tarjetas inteligentes, certificados digitalesy otros. Según el tipo de EAP seleccionado las credenciales necesarias para llevara cabo la autenticación serán diferentes. Además, EAP permite la generación,distribución y gestión de claves dinámicas. A continuación se muestra una tablaresumen de las características más importantes de los tipos de EAP más utilizados(Tabla 2).

23

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N24

MD5

LEAP

TLS

TTLS

PEAP

SIM

EAPPropietario Autenticación

del servidorAutenticación

de clienteRiesgos nomitigados

Generación declaves dinámica

Seguridadde las

credenciales

Re-autenticaciónrápida

Tunelado Compatiblecon WPA

Exposición de identidadAtaque de diccionarioMan in the middleSecuestro de sesiones

Exposición de identidadAtaque de diccionario

Exposición de identidad

Ataque de diccionario

Ataque de diccionario

No independencia de lasesiónAtaques de 64 bits

No

No

No

No

No

No

Password hash

X.509 certificate

X.509 certificate

X.509 certificate

Pre-shared key /Key derivation

Password hash

Password hash

X.509 certificate

PAP, CHAP, MS-CHAPv2, anyEAP

Cualquier EAP

Pre-shared key /Key derivation

No

No

Débil

Fuerte

Fuerte

Fuerte

Fuerte

No

No

No

No

No

No

No

Tabla 2 Síntesis EAP

Por otro lado, las soluciones de VPN basadas en IPSec, por su parte, empleanIKE para llevar a cabo la autenticación de máquina y X-AUTH para la autenticaciónde usuario.

Además, tal y como se muestra en la tabla, sólo IEEE 802.11i y soluciones VPNbasadas en IPSec emplean pre-autenticación. Esta pre-autenticación permite quelos terminales de usuario puedan iniciar procesos de autenticación con puntosde acceso próximos antes de completar el proceso de autenticación con el puntode acceso seleccionado. Por lo tanto, permite a un terminal de usuario autenticarsesimultáneamente con diferentes puntos de acceso. En el caso de IEEE 802.11ise establecen conexiones específicas mediante puertos virtuales (similares a losque se establecerían en las LAN cableadas) para enviar el tráfico de pre-autenticación entre el terminal de usuario y el punto de acceso mediante elprotocolo EAPOL (EAP over LAN). Además de los beneficios que la pre-autenticaciónaporta en términos de seguridad, se consiguen tiempos de latencia más bajosen situaciones donde los empleados son móviles y reducciones de las pérdidasde conectividad con la red, lo cual resulta interesante para aplicaciones VoIP.

De forma independiente a estos mecanismos de seguridad, también es posiblellevar a cabo la autenticación de los usuarios basándose en la dirección física delterminal empleado por ellos, esta solución es conocida como autenticación pordirección MAC. Para ello, el acceso a la red es restringido a los clientes cuyasdirecciones MAC están contenidas en la tabla Listas de Control de Acceso ACL

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

del sistema, la cual puede estar distribuida en los diferentes puntos de accesoo centralizada en un servidor.

Es importante destacar que este mecanismo no autentica a usuarios en si mismo,si no al interfaz del terminal que se conecta a la red a través de su direcciónfísica, conocida como dirección MAC.

Además, otro de los inconvenientes de este mecanismo de autenticación es quepuede ser vulnerado con facilidad. Tal y como se ha demostrado en numerososestudios, es relativamente sencillo asignar una MAC incluida en la ACL a uninterfaz, lo que se conoce como MAC spoofing. Muchas tarjetas permiten cambiarsu dirección MAC, ya se trate sólo del valor que su controlador lee y almacenaen memoria, o bien reprogramando la propia tarjeta. Adicionalmente, existenalgunas utilidades que proporcionan funciones y recursos extra y que permiten,por ejemplo, obtener una MAC de determinado fabricante o capturar el tráficode terminales conectados a la red para obtener su MAC.

Por último, esta solución de autenticación puede resultar compleja de gestionarsi el número de terminales aumenta, por lo que no es una solución escalableaconsejable para grandes empresas.

4.3.2 Cifrado

En cuanto al algoritmo de cifrado, tanto WEP como WPA emplean el algoritmoRC4, el cual ha sido demostrado que es fácilmente vulnerable por cierto tipo deataques. Entre las principales vulnerabilidades del algoritmo destacan la gestiónmanual de claves estáticas, la corta longitud de las claves secretas en el casodel mecanismo WEP (64 bits o 128 bits), la corta longitud del vector de inicialización(IV) y una deficiente aleatorización de bits. Este es el punto débil de ambosmecanismos, pero la diferencia en términos de cifrado entre WEP y WPA radicaen la gestión de claves y el algoritmo de inicialización, conceptos que se explicanen próximos párrafos.

En IEEE 802.11i/WPA2 y soluciones VPN basadas en IPSec, el cifrado se basaen el empleo del algoritmo AES, mucho más complejo y que no sufre de losproblemas asociados con RC4 (algoritmo WEP).

25

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

En cuanto a las claves de cifrado, en el mecanismo de seguridad WEP las clavesde cifrado son asignadas estáticamente y de forma manual. Además, la clavede cifrado WEP es compartida por todos los usuarios del punto de acceso, porlo que si se compromete la clave WEP todas las comunicaciones de los usuariospodrían ser atacadas. Adicionalmente, la modificación de la clave WEP tiene queser realizada manualmente por todos los usuarios, puesto que no existe ningúnmétodo de distribución y gestión de claves WEP. Esto hace que la implementacióny mantenimiento de un sistema de seguridad basado en WEP sea costoso.

En cambio, cuando se emplea WPA, IEEE 802.11i y soluciones VPN basadasen IPSec la gestión de claves es dinámica. Para ello, en WPA la generación declaves de forma dinámica es realizada por el protocolo TKIP y en IEEE 802.11ipor CCMP. En cuanto a la gestión y distribución de claves, IEEE 802.11i y WPAemplean IEEE 802.1x conjuntamente con algún método EAP. Las soluciones VPNbasadas en IPSec emplean el protocolo IKE para la gestión y distribución declaves.

La utilización de claves dinámicas conlleva un aumento en la seguridad delsistema al dificultar el descubrimiento de una clave válida en el mismo y que, encaso de descubrimiento de la clave de cifrado durante un ataque, sólo seríancomprometidos un número limitado de datos, no todos los de la comunicación.

La implementación del vector de inicialización (IV) en el algoritmo WEP tienevarios problemas de seguridad. El vector de inicialización se utiliza en el procesode cifrado para generar la clave de cifrado de cada paquete. Mediante diferentesmecanismos se consigue que el vector de inicialización que se utiliza para generarla clave sea diferente por cada paquete. La clave de cifrado RC4 está compuestaentre otros por una clave por paquete (parámetro que es variable) y el vectorde inicialización. En WEP este vector de inicialización se envía por el aire en textoplano, sin cifrado alguno y se reutilizan los mismos vectores de inicialización paracifrar el tráfico, por lo que analizando suficientes tramas un intruso no tendríamucha dificultad en descifrar la clave secreta.

26

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

En WPA se pretende resolver este problema mediante el protocolo TKIP (TemporalKey Integrity Protocol). El empleo de TKIP garantiza un vector de inicializaciónampliado (doble tamaño que en WEP, 48 bits) con reglas de secuencia y la mezclade dicho vector de inicialización por paquete (ver Ilustración 4), lo que defiendea la red WLAN de ciertos ataques de clave débil de WEP.

Ilustración 4 Generación dinámica de clave por paquete

En el caso de IEEE 802.11i la técnica empleada para superar esta vulnerabilidadde WEP es el protocolo CCMP (Counter Mode with CBC-MAC Protocol), en elque se utilizan vectores de inicialización de la misma longitud que en TKIP, esdecir, 48 bits.

En cuanto a las soluciones VPN basadas en IPSec el vector de inicialización esun vector DES-CBC de 64 bits.

27

32 bits

Upper IV

16 bits 24 bits 104 bits

MAC Address

Clave por sesión “d” es un byte para evitar claves débiles

Lower IV

IV de 48 bits

IV Clave por paqueted IV

Mezclado de claveFase 1

Mezclado de claveFase 2

CLAVE DE CIFRADO RC4

04 Mecanismos de seguridad en redes WLAN

Seguridad en

redes WLA

N

Por otro lado, WEP es el único de los mecanismos analizados que no ofreceintegridad de cabecera ni protección de la respuesta. Todos ofrecen integridadde los datos. No obstante, WEP emplea para ello CRC-32 que se ha demostradoes vulnerable. Este algoritmo fue diseñado para detectar errores aleatorios enla transmisión de los mensajes, pero no se trata de un algoritmo robusto comopara evitar ataques maliciosos. Por ello, en los estándares WPA y IEEE 802.11ise ha mejorado la técnica empleada, en WPA se utiliza MIC y en IEEE 802.11iCCM. Las soluciones VPN basadas en IPSec, por su parte, emplean AH paragarantizar la integridad de la cabecera y AH ó ESP para garantizar la integridadde los datos.

28

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N29

La solución de seguridad en redes WLAN en un entorno corporativo depende delas políticas de seguridad que se quieran implantar. En este apartado se indicanunas pautas a seguir en el diseño de redes WLAN para garantizar unos mínimosen cuanto a su seguridad en un entorno corporativo. No obstante, debe sertenido en cuenta que la utilización de excesivas normas de seguridad podríareducir la rapidez y utilidad de la red inalámbrica.

5.1 NORMAS DE DISEÑO BÁSICAS

Esta sección enumera las normas de diseño básico para dotar de seguridad auna red inalámbrica WLAN.

5.1.1 Recomendaciones de ingeniería social

• Educar al personal de la empresa para que no comente información sensible(contraseñas,..) con sus compañeros o gente desconocida, para que no escribalas contraseñas en papel, etc.

• Divulgar la información crítica (contraseñas administrativas,...) al mínimopersonal posible.

• Algunos empleados pueden no darse cuenta de que un despliegue WLAN noautorizado (es decir, instalar puntos de acceso no autorizados conectados ala LAN o a la WLAN), puede aumentar los riesgos en la seguridad. Por ello,es conveniente fijar pautas claras que promuevan la cooperación activa.

RECOMENDACIONES DE DISEÑO PARA ENTORNOS CORPORATIVOS

5

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

5.1.2 Recomendaciones de red

Se dividen y agrupan en tres grupos de recomendaciones:

Recomendaciones generales:• La implementación de una red WLAN no debe alterar arquitecturas y

recomendaciones ya existentes en el lugar en el que se va a llevar a cabo eldespliegue. Debe ser hecha respetando las políticas existentes en cuanto aseguridad.

• Las redes WLAN no son sustitutivas de las redes LAN. Las redes WLANdeben emplearse para aumentar la flexibilidad y la disponibilidad actuales dela red proporcionando una extensión a la red existente.

• Mantener una política de contraseñas adecuada. El administrador debe prestaratención a las contraseñas. Una contraseña debe ser suficientemente largay contener caracteres no alfanuméricos. Una desventaja de este método esque los usuarios tienen dificultades para recordarlas y las escriben en el papelen lugar de memorizarlas.

• Realizar inspecciones físicas periódicas y emplear herramientas de gestión dered para revisar la red rutinariamente y detectar la presencia de puntos deacceso no autorizados (rogue AP).

• Utilizar perfiles de usuario que permitan el control de acceso para usuarioscorporativos e invitados.

Recomendaciones de arquitectura de red:• Las redes WLAN deben ser asignadas a una subred dedicada y no compartidas

con una red LAN.

• Para proteger los servidores del núcleo de red de ataques DoS los serviciosque se desea prestar a los usuarios inalámbricos deben ubicarse en una DMZ(que retransmita estas peticiones de los servicios a los servidores de la

30

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

empresa. Por lo tanto, es recomendable una red redundante para ofrecer altadisponibilidad).

• Cambiar los parámetros por defecto de los equipos.

• Comprobar regularmente si hay disponibles nuevas actualizaciones de seguridadpara los equipos y aplicarlos.

• Además de los puntos de acceso inalámbricos, elementos básicos a emplearen el despliegue de redes WLAN de forma eficiente y segura son los siguientes:

- Switch de capa 2 ó de capa 3. Proporcionan conectividad Ethernet entrelos puntos de acceso y la red corporativa.

- Firewalls. La red WLAN es considerada insegura, por lo que todo el tráficoentre ella y la red corporativa debe ser filtrada. Filtrados especiales debenaplicarse a protocolos, direcciones IP origen y subredes destino.

- Servidor de DHCP. Proporciona la configuración de IP para los clientesinalámbricos. Su uso se recomienda por razones del escalabilidad.

- Servidor del DNS. Proporciona conectividad de IP a otras máquinas IP.

31

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

La arquitectura básica de una red WLAN, teniendo en cuenta las recomendacionesanteriores, se muestra en la siguiente figura:

Ilustración 5 Arquitectura básica de una red WLAN

Recomendaciones de protocolos:• Inhabilitar cualquier protocolo inseguro y no esencial. Comprobar los protocolos

por defecto proporcionados por el fabricante.

• Emplear protocolos seguros de gestión como SSL o SSH cuando sea posible.

5.1.3 Recomendaciones de seguridad

Recomendaciones generales:Siempre que sea posible es recomendable emplear el mecanismo IEEE802.11ien redes WLAN en entornos corporativos.• En caso de que no sea posible emplear IEEE 802.11i, una alternativa a utilizar

es WPA. WPA aporta mejoras importantes con respecto a WEP:

32

SUBRED WI-FI DMZ

RED LAN CORPORATIVA

ServidorDNS

Switch

FirewallClientes WEP

ServidorDHCP

WLANAPs

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

• EEE802.11i y WPA utilizan autenticación basada en la combinación de IEEE802.1xy EAP. A la hora de seleccionar el tipo de EAP a emplear es conveniente teneren cuenta que los más seguros y flexibles son:

- EAP-TLS en el caso de seleccionar autenticación de cliente mediantecertificados.

- EAP-TTLS y PEAP permiten la autenticación de cliente mediante nombre deusuario/contraseña. PEAP es compatible con las soluciones de Microsoft,pero EAP-TTLS se puede utilizar con mayor número de mecanismos deautenticación.

• Cuando no sea posible la utilización de IEEE802.11i ni WPA, siempre esrecomendable utilizar WEP.

• Emplear Listas de Control de Acceso (ACL) para que el acceso a red searestringido a los clientes cuyas direcciones MAC están contenidas en la tablaACL, la cual puede estar distribuida en los diferentes puntos de acceso ocentralizada en un servidor. Esta medida es sólo recomendable cuando elnúmero de usuarios es reducido.

• Para aumentar la seguridad de acuerdo a los escenarios de movilidad dedeterminados perfiles de usuarios, el uso de un IPSec VPN es altamenterecomendado así como el uso de firewalls que filtren el tráfico entrante en lared de la empresa.

• Para evitar los ataques de diccionario o por fuerza bruta contra contraseñasse recomienda:

- Llevar a cabo el bloqueo de cuentas de usuario por parte del servidor RADIUStras una serie de intentos de logueo fallidos.

- Escoger contraseñas fuertes.

33

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

- Emplear claves de usuario dinámicas, por ejemplo mediante autenticaciónOTP (One Time Password) con PEAP y EAP-TTLS.

- Emplear EAP-TLS.

Recomendaciones de seguridad de los puntos de acceso:• Seleccionar puntos de acceso que puedan ser actualizados (firmware y software).

• En el caso en que la red WLAN esté diseñada con puntos de acceso que sepuedan configurar con diferentes modos de seguridad (WEP, WPA, IEEE802.11i), se recomienda configurar la red con un único modo. Si es necesarioconfigurar los puntos de acceso con diferentes modos de seguridad, esrecomendable agrupar los puntos de acceso utilizando el mismo modo deseguridad en una subred. Por ejemplo, crear una subred para puntos deacceso que empleen WEP y otra para puntos de acceso que empleen WPA.Para facilitar la creación de subredes, Se recomienda que los puntos de accesotengan la funcionalidad de soporte de múltiples SSIDs. De esta forma, sepueden asociar diferentes políticas de seguridad a diferentes SSIDs de unmismo punto de acceso.

• Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre quesea posible.

• Asegurar físicamente los puntos de acceso, para evitar que personal no deseadotenga acceso a él.

• El SSID es el nombre lógico asociado a una red WLAN. Es un valor arbitrariode hasta 32 caracteres y dígitos. Las redes WLAN serán sólo accesibles poraquellos terminales asociados al SSID adecuado. Para evitar el acceso porparte de usuarios no deseados es fundamental deshabilitar el broadcast deSSID que, en general, llevan a cabo por defecto los puntos de acceso.

34

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

Recomendaciones de seguridad de los clientes:• Inhabilitar el modo ad-hoc.

• Habilitar el cifrado sobre el tráfico enviado por el interfaz aéreo siempre quesea posible.

• Se recomienda la instalación de software de seguridad como antivirus y firewalls.

5.1.4 Recomendaciones de protección física de la señal

• Estudio exhaustivo del tipo y ubicación de antenas para restringir el área decobertura radio dentro del área deseada.

• Empleo de materiales opacos en la construcción del edificio para atenuar laseñal, y evitar que ésta salga fuera del edificio.

• Equipos inhibidores de señal en zonas que no se desea tener cobertura.

• Herramientas de monitorización de la señal radio y de detección de puntos deacceso no autorizados (rogue AP).

• Vigilancia exterior.

5.2 POSIBLES IMPLEMENTACIONES

Dependiendo del nivel de seguridad exigido y existente en los sistemas deinformación de la empresa es necesario aplicar medidas específicas de seguridadpara proteger la información confidencial de la red cableada ante usuariosinalámbricos no autorizados.

A continuación, se analizan diferentes soluciones de seguridad para redes WLANutilizando los mecanismos WEP, WPA, IEEE 802.11i e IPSec VPN.

35

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

5.2.1 WEP

Habilitar el mecanismo WEP es una opción de seguridad que evita la asociaciónautomática a los puntos de acceso de los terminales inalámbricos existentes enel entorno. Los puntos de acceso con WEP activado únicamente aceptan tráficocifrado con WEP.

Las redes WLAN IEEE 802.11x con WEP tienen que ser consideradas comoinseguras puesto que WEP es un mecanismo con numerosas vulnerabilidadesprobadas. Por ello, en una instalación en que los equipos sólo dispongan delmecanismo WEP, es necesario aplicar medidas estrictas de seguridad paraacceder a la red cableada. A pesar de su vulnerabilidad, es recomendable emplearWEP cuando sea la única solución de seguridad implementable para evitar dejarla red WLAN abierta y completamente expuesta a posibles ataques.

Los elementos clave para el despliegue de una red WLAN con una solución deseguridad basada en el mecanismo WEP son los siguientes:• Clientes y adaptadores inalámbricos que soporten WEP. Proporcionan

conectividad inalámbrica a los puntos de acceso.

• Puntos de acceso inalámbricos que soporten WEP.

36

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

La Ilustración 6 muestra la arquitectura de una red WLAN que cuenta con unmecanismo de seguridad basado en WEP en un entorno corporativo.

Ilustración 6 Arquitectura de seguridad con WEP

Las principales ventajas e inconvenientes de esta solución de seguridad son lossiguientes:

Pros:• Bajo coste.

• Fácil de gestionar (si no se cambian las claves).

• Se pueden definir perfiles de usuario que permiten el control de acceso parausuarios corporativos e invitados (visitantes).

Contras:• El algoritmo de cifrado que emplea ha sido vulnerado.

37

SUBRED WI-FI DMZ

RED LAN CORPORATIVA

ServidorDNS

Switch

FirewallClientes WEP

ServidorDHCP

WEPAPs

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

Puesto que WEP es un mecanismo de seguridad que únicamente protege elmedio radio y además, presenta ciertas vulnerabilidades, para reforzar la seguridadproporcionada a una red WLAN por una solución WEP, es posible la utilizaciónde alguna de las siguientes opciones:• Ofrecer a través de la red WLAN únicamente ciertos servicios, como explorador

web o consulta de correo electrónico, mediante un servidor HTTPS.

• Se recomienda complementar la solución con otros mecanismos de seguridad,una alternativa es utilizar la solución IPSec VPN. Suponiendo que la plantillade la empresa sea nómada e itinerante, se configura un cliente de IPSec ensus terminales para proporcionar seguridad máxima al conectarse a Interneto a los puntos de acceso de la empresa, dentro y fuera de la misma.

5.2.2 WPA

Los elementos clave de la arquitectura de una solución propuesta de desplieguede redes WLAN que implementen un mecanismo de seguridad basado en WPAson los siguientes:• Adaptador y software inalámbricos en la parte cliente. La solución debe

estar basada en un tipo de EAP que soporte el tipo de autenticación adecuado.Para dotar de mayor seguridad a la red, el tipo de EAP debe proporcionar unaautenticación mutua, por lo tanto, no es recomendable utilizar EAP-MD5.En caso de utilización de EAP-TLS, EAP-TTLS y PEAP se recomienda configurarlos clientes inalámbricos con un certificado de un servidor seguro y evitar queel usuario pueda modificar estos parámetros. Únicamente el administradordebe tener privilegios para poder modificar el certificado empleado. Si no seconfigura el certificado, los ataques Man in the Middle son posibles.

• Puntos de acceso inalámbricos que soporten WPA y una conexión seguracon un servidor RADIUS. Los puntos de acceso se configuran para aceptarsolamente conexiones WPA y rechaza conexiones WEP. En el caso de implementaresta solución en instalaciones nuevas, podría tenerse en cuenta la opción deadquirir equipos que únicamente sean compatibles con WPA. WPA ofrecemecanismos de seguridad mucho más robustos que los utilizados por WEP,

38

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

en cuanto a la autent icación, integridad y conf idencia l idad.

• Servidor RADIUS. Este es un equipo que no existía en la solución basada enWEP. El servidor RADIUS proporciona la autenticación de usuarios para losclientes y los puntos de acceso. Genera las llaves dinámicas de WPA y lasenvía a los puntos de acceso. En caso de utilización de certificados, serecomienda que el servidor RADIUS contraste el estado del certificado delcliente contra un autoridad CRL (las principales Autoridades Certificadorasinternacionales actualmente son Verising y Thawte) ó un servidor OCSP.

La Ilustración 7 muestra la arquitectura de una red WLAN que cuenta con unmecanismo de seguridad basado en WPA en un entorno corporativo.

Ilustración 7 Arquitectura de seguridad con WPA

En función del método EAP de autenticación utilizado pueden ser empleadosopcionalmente los siguientes elementos adicionales:

39

SUBRED WI-FI DMZ

RED LAN CORPORATIVA

ServidoresRADIUS, DNS

Switch

FirewallClientes WPA

ServidorDHCP

WPAAPs

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

• Servidor PKI. Proporciona certificados X.509 para la autenticación de usuarioy de servidor. Necesario en caso de emplearse EAP-TLS, EAP-TTLS y PEAP.

• Servidor OTP . Proporciona autenticación OTP mediante servidores RADIUS.Puede emplearse con PEAP o EAP-TTLS.

Adicionalmente, es recomendable proteger el modo EAP empleado (LEAP, PEAP,EAP-TTLS) contra ataques de fuerza bruta. El servidor RADIUS debe bloquearlas cuentas de usuario tras una serie de intentos de logueo fallidos. Cuando lacuenta de usuario está bloqueada el usuario no puede ser autenticado hasta queno se lleva a cabo una serie de acciones administrativas, lo que permite aladministrador llevar a cabo un examen de la seguridad. Para evitar este riesgo,se puede exigir a los usuarios inalámbricos llevar a cabo autenticación tipo OTP.

Las principales ventajas e inconvenientes de esta solución de seguridad son lossiguientes:

Pros:• Permite definir diferentes perfiles de usuario.

Contras:• El algoritmo de cifrado que emplea ha sido vulnerado.

• Sobrecarga de configuración de clientes WPA, corporativos e invitados.

• Dependiendo del método EAP utilizado requiere el uso de certificados en laparte cliente.

5.2.3 Combinación de WEP y WPA

Para instalaciones que dispongan de clientes y puntos de acceso WEP seríaconveniente migrar los equipos WEP a WPA para dotar la red de acceso de unamayor seguridad. No obstante, si no fuera posible llevar a cabo esta migración,es posible un entorno heterogéneo que combine soluciones basadas en WEP y

40

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

WPA simultáneamente o configurar los puntos de acceso para que trabajen enmodo mixto WEP-WPA, de forma que soporten clientes WPA y clientes WEP.

Es importante destacar que, sólo es posible desplegar una red en modo mixtoWEP-WPA. Para evitar comprometer la seguridad de la red debido a la vulnerabilidadde WEP no es posible hacerlo en modo mixto WEP-WPA2.

Es recomendable que los puntos de acceso que soporten únicamente WEP y queno sea posible actualizarlos a WPA sean puestos juntos para formar una WEP-WLAN con políticas de seguridad independientes del resto.

En cualquier caso, la consecuencia directa de soportar ambos tipos de clienteses que la seguridad operará en el menor de los niveles de seguridad, el de WEP,común a ambos dispositivos. Por ello, se recomienda migrar todos los puntosde acceso y clientes a WPA en lugar de mantener un entorno mixto.

5.2.4 IEEE 802.11i

En este apartado se describen las principales características de una solución deseguridad basada en IEEE 802.11i.

Los elementos clave de la arquitectura de una solución de despliegue de redesWLAN que implementen un mecanismo de seguridad basado en IEEE 802.11ison los mismos que los empleados en una solución WPA/WPA2. La únicadiferencia es que los puntos de acceso deben soportar el estándar IEEE 802.11i.

Una de las principales diferencias entre IEEE 802.11i y WPA se encuentra enel algoritmo de cifrado utilizado, IEEE 802.11i utiliza AES y WPA/WPA2, al igualque WEP, utiliza RC4. Por lo que sí que existen puntos de acceso que soportanel modo mixto WEP-WPA, pero no que soportan el modo mixto WEP-IEEE802.11i.

41

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N42

SUBRED WI-FI DMZ

RED LAN CORPORATIVA

ServidoresRADIUS, DNS

Switch

FirewallClientes802.11i

ServidorDHCP

802.11iAPs

La Ilustración 8 muestra la arquitectura de una red WLAN que cuenta con unmecanismo de seguridad basado en IEEE 802.11i en un entorno corporativo.

Ilustración 8 Arquitectura de seguridad con WPA

Las principales ventajas e inconvenientes de esta solución de seguridad son lossiguientes:

Pros:• Algoritmo de cifrado robusto.

• Permite definir diferentes perfiles de usuario.

Contras:• En algunos fabricantes, requiere el cambio de los puntos de acceso desplegados.• Sobrecarga de configuración de clientes WPA, corporativos e invitados.• Dependiendo del método EAP utilizado requiere el uso de certificados en la

parte cliente.

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

5.2.5 IPSec VPN

La utilización de las soluciones VPN basadas en IPSec es especialmenterecomendable en el caso en que la plantilla de la empresa sea nómada e itinerante(es decir, que necesiten el acceso a Intenet, a datos corporativos fuera de laempresa), para proporcionar seguridad al conectarse a Internet o a la red dela empresa desde otras redes.

Además una solución VPN basada en IPSec es compatible con el uso de WPAe IEEE 802.11i. Es decir, es posible utilizar la solución VPN IPsec cuando elempleado se encuentra conectado con WPA o IEEE802.11i.

Por último, para equipos IEEE 802.11 que tienen solamente WEP, el uso de VPNIPSec es altamente recomendable.Los elementos clave de la arquitectura de una red WLAN en la que se empleauna solución VPN basada en la tecnología IPSec para asegurar el tráfico de datosson los siguientes:• Clientes y adaptadores inalámbricos. Proporcionan conectividad inalámbrica

a los puntos de acceso.

• Cliente IPSec VPN. Es el extremo del túnel IPSec en el terminal de usuario.El cliente de VPN debe conectarse al concentrador VPN al iniciarse la sesiónpor parte del terminal de usuario.

• El punto de acceso inalámbrico proporciona conectividad Ethernet a la redcorporativa. Si el punto de acceso tiene capacidades de filtrado, se puedefiltrar el tráfico para permitir únicamente los protocolos DHCP e IPSec.

• Gateway/concentrador IPSec VPN. Autentica a usuarios inalámbricos ytermina los túneles de IPSec. Puede también actuar como servidor DHCP paralos clientes inalámbricos.

• Firewall. Se recomienda ubicar un firewall después del concentrador VPN queaplique políticas de seguridad al flujo no cifrado.

43

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

La Ilustración 9 muestra la arquitectura para el empleo de una VPN basada enIPSec como mecanismo de la seguridad para tener acceso a una red corporativa.

Ilustración 9 Diseño de una arquitectura basada en VPN IPSec

En función del método de autenticación utilizado pueden ser empleados opcionalmentelos siguientes elementos.

• Servidor RADIUS. Proporciona la autenticación de usuario para los clientesinalámbricos que se conectan al gateway/concentrador VPN.

• Servidor PKI. Proporciona certificados X.509 para la autenticación de usuarioy de servidor. Se recomienda que los certificados de cliente sean accesiblessolamente mediante hardware protegido con contraseña como, por ejemplo,smart-cards o llaves USB.

• Servidor OTP. Proporciona autenticación OTP mediante servidores RADIUS.

44

SUBRED WI-FI DMZ

RED LAN CORPORATIVA

ServidoresRADIUS,DNS

Switch

Firewall

Cliente VPNinalámbrico

ServidorDHCP

AP

AP

Túnel VPN VPNGetaway

05 Recomendaciones de diseño para entornos corporativos

Seguridad en

redes WLA

N

Se recomienda utilizar políticas basadas en certificados para establecer lostúneles IPSec en lugar de llaves pre-compartidas. Emplear llaves pre-compartidases peligroso, porque si un atacante las obtiene, es difícil detectar que las llavesestán comprometidas. Por lo que implica sobrecarga en el mantenimiento alobligar a todos a cambiar las llaves pre-compartidas. Además, se recomiendaque el concentrador VPN compruebe el estado de los certificados de clientecontra las autoridades CRL (las principales Autoridades Certificadoras internacionalesactualmente son Verisign y Thawte) ó un servidor de OCSP.

Las principales ventajas e inconvenientes de esta solución de seguridad VPNbasada en IPSec son los siguientes:

Pros:• Emplear una solución de seguridad que permite al personal acceder a todos

los recursos de la red.

• Permite definir diferentes perfiles de usuario.

• Reutilización de la VPN fuera del entorno corporativo.

Contras:• Necesidad de un concentrador VPN.

• Sobrecarga de configuración de clientes VPN.

• Excluye a los invitados.

• Es una solución costosa.

45

06 Conclusiones

Seguridad en

redes WLA

N46

CONCLUSIONES

Los mecanismos de seguridad propios de las redes inalámbricas WLAN sonvulnerables desde su nacimiento, tal y como han demostrado numerosos estudios.En los últimos años, se ha realizado un trabajo intenso en este área, fruto delcual en la actualidad el nivel de seguridad de las redes inalámbricas WLAN escomparable al de las redes cableadas.

En la actualidad son múltiples los mecanismos de seguridad existentes quepermiten garantizar la seguridad en las comunicaciones realizadas a través deredes WLAN. Mecanismos de seguridad como SSH, HTTPS, SSL e IPsec VPNpueden ser empleados con múltiples tecnologías de acceso, incluidas las redesWLAN. No obstante, los protocolos SSH, HTTPS y SSL son sólo capaces deasegurar cierto tipo de comunicaciones (gestión remota, tráfico web,…), por loque no permiten asegurar todo el tráfico originado en el terminal de usuario ydirigido al mismo, tal y como sería deseable en una red WLAN. En las redesWLAN también es posible llevar a cabo la autenticación de terminales de usuariobasándose en su dirección física o dirección MAC. No obstante, este mecanismode seguridad no implica el envío de cifrado de la información y su escalabilidades compleja. Además, este tipo de autenticación es fácilmente vulnerable.

Por otro lado, existen mecanismos de seguridad como WEP; WPA, WPA2,IEEE802.11i, que han sido desarrollados de forma específica para su utilizaciónen redes WLAN para intentar paliar las debilidades inherentes a esta tecnologíade acceso.

Tras el análisis realizado en esta guía de los métodos de seguridad para redesWLAN, se pueden concluir las siguientes recomendaciones:

6

06 Conclusiones

Seguridad en

redes WLA

N

• El mecanismo IEEE802.11i es el único mecanismo específico para redesWLAN que puede considerarse un mecanismo seguro para entornos corporativos.Sin embargo, en el caso de algunos fabricantes es necesario cambiar los puntosde acceso WLAN previamente instalados por un modelo que soporte IEEE802.11i.Además, actualmente los dispositivos PDA existentes no son compatibles con elalgoritmo de cifrado AES empleado por el mecanismo IEEE802.11i por falta decapacidad de procesado.

• Una alternativa a IEEE802.11i es WPA. WPA aporta mejoras importantes conrespecto a WEP:- Aunque el algoritmo de cifrado haya sido vulnerado sólo es posible realizar

ataques que comprometan la información cifrada en el modo de operaciónWPA personal (WPA-PSK). El modo WPA-Enterprise no ha sido vulnerado.

- Además, WPA, al igual que IEEE802.11i, ofrece gestión dinámica de lasclaves.

- WPA puede ser empleado en PDAs.

• IEEE802.11i y WPA utilizan autenticación basada en la combinación deIEEE802.1x y EAP. Dentro de los numerosos tipos de EAP existentes, los másseguros y flexibles son:- EAP-TLS en el caso de seleccionar autenticación de cliente mediante

certificados.

- EAP-TTLS y PEAP permiten la autenticación de cliente mediante nombre deusuario/contraseña. PEAP es compatible con las soluciones de Microsoft,pero EAP-TTLS se puede utilizar con mayor número de mecanismos deautenticación.

• Cuando no sea posible la utilización de IEEE802.11i ni WPA, siempre esrecomendable utilizar WEP antes que transmitir la información sin cifrar.

• En última instancia, si no fuera posible emplear ningún mecanismo de cifrado

47

06 Conclusiones

Seguridad en

redes WLA

N

y si el número de clientes de la red WLAN no es elevado, sería recomendablellevar a cabo la autenticación de los mismos basada en la dirección MAC delterminal. De esta forma, se evitaría al menos la asociación de clientes a lared de manera involuntaria. No obstante, no se debe olvidar que esta soluciónes recomendable sólo para su empleo en entornos con un número de terminalesreducido por su compleja escalabilidad y que es una solución fácilmentevulnerable.

• Los mecanismos IEEE 802.11i, WPA y WEP cubren los aspectos de seguridadrequeridos por los usuarios cuando se conectan a la red WLAN corporativa.Si se quiere emplear un único mecanismo de seguridad en el entorno empresarialy para los empleados itinerantes que se conectan desde fuera de su empresa,la solución IPsec VPN es recomendada así como el uso de firewalls que filtrenel tráfico que entre en la red de la empresa. En función del entorno de usose puede combinar el uso de IPsec VPN y soluciones específicas para redesWLAN (WEP, WPA, WPA2, IEEE802.11i).

Se puede concluir, atendiendo a los niveles de seguridad aportados por losdiferentes mecanismos, que se recomienda evitar emplear WEP como mecanismode seguridad en entornos corporativos debido a la vulnerabilidad de su algoritmocifrado. En caso de optar por una solución basada en WPA es convenienterecordar que, a pesar de la vulnerabilidad de su algoritmo de cifrado, el modode operación WPA-Enterprise no ha sido vulnerado. Se recomienda usarIEEE802.11i o una solución VPN basada en IPsec siempre que sea posible.

Por último, como norma básica de seguridad en entornos corporativos, serecomienda "aislar" la red WLAN de la empresa de su red LAN y ubicar losservidores que gestionen los servicios que se desea prestar a los usuariosinalámbricos en una DMZ (DisMilitarized Zone) que retransmita estas peticionesde los servicios a los servidores de la empresa.

48

06 Conclusiones

Seguridad en

redes WLA

N49

SUBRED WI-FI DMZ

ServidorDNS

Switch

FirewallClientes WEP

ServidorDHCP

WLANAPs

Mecanismo deseguridad:- WEP- Autentic. por MAC- WPA- IEEE 802 11i- WPA2

RED LAN CORPORATIVA

Mecanismo de seguridad:- Autentic. por MAC- WPA- IEEE 802 11i- WPA2

Servidor de autentic.

Ilustración 10 Rred WLAN en un entorno corporativo

07 Acrónimos

Seguridad en

redes WLA

N50

ACRÓNIMOS

AAA Authentication, Authorization, AccountingAES Advanced Encryption StandardAH Authentication HeaderAP Access PointARP Address Resolution ProtocolBSS Basic Service SetBSSID Basic Service Set IdentifierCHAP Challenge Handshake Authentication ProtocolCCM Counter Mode with CBC–MACCRC Cyclic Redundancy CheckDHCP Dynamic Host Configuration ProtocolDMZ Demilitarized ZoneDNS Domain Name SystemDoS Denial Of ServiceDS Distribution SystemEAP Extensible Authentication ProtocolEAPOL EAP over LANsEAPOW EAP over WirelessESP IP Encapsulating Security PayloadESS Extended Service SetFTP File Transfer ProtocolHMAC Hash Message Authentication CodesIAPP Inter-Access Point ProtocolIEEE Institute of Electrical and Electronics EngineersIKE Internet Key ExchangeIP Internet ProtocolIETF Internet Engineering Task Force

7

07 Acrónimos

Seguridad en

redes WLA

N

IV Vector de InicializaciónIS Information SystemLAN Local Area NetworkLDAP Lightweight Directory Access ProtocolLEAP The Cisco Lightweight EAPMAC Medium Access ControlMIC Message Integrity CheckOSI Open System InterconnectOTP One Time PasswordPAP Password Authentication ProtocolPEAP Protected EAPPIN Personal Identifier NumberPKI Public Key InfrastructureOCSP Online Certificate Status ProtocolQoS Quality of ServiceRADIUS Remote Authentication Dial In User ServiceRAS Remote Access ServicesRSA Rivest, Shamir y AdelmanRSN Robust Security NetworkSA Security AssociationSAD Security Asocciation DatabasesSNMP Simple Network Management ProtocolSSID Service Set IdentifierSTA StationTCP Transmission Control Protocol TKIP Temporal Key Integrity ProtocolTLS Transport Layer SecurityTTLS Tunneled TLSUDP User Datagram ProtocolVLAN Virtual Local Area NetworkVoIP Voice Over IPVPN Red Privada VirtualWAN Wide Area NetworkWEP Wired Equivalent Privacy

51

07 Acrónimos

Seguridad en

redes WLA

N

WLAN Wireless Fidelity known as standard IEEE 802.11bWISP Wireless Internet Service ProviderWLAN Wireless Local Area NetworkWPA WLAN Protected Access

52

08 Referencias

Seguridad en

redes WLA

N53

REFERENCIAS

[1] MTI/PRO/DD/0001: Security of 802.11 WEP protected networks

[2] Brewer, Borisov, et al, "802.11 Security",http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html

[3] Walker, Jesse, "Unsafe at any Key Size: an analysis of the WEP encapsulation,November 2000 "

[4] Fluhrer, Mantin, Shamir, Weaknesses in the Key Scheduling Algorithm ofRC4lr, August 2001.

[5] MTI/PRO/DD/00004/01/01/EN: Security recommendations for wirelessbusiness

[6] http://www.vsantivirus.com/vul-ie-https-ssl.htm

[7] www.proxim.com

[8] http://www.ieee802.org/1/files/public/docs2002/11-02-TBDr0-I-Pre-Authentication.pdf

[9] http://www.tinypeap.com/page8.html

[10] http://www.nowima.net/nowima/modules.php?name=News&file=article&sid=179

[11] http://www.trapezenetworks.com/technology/inbrief/8021Xclients.asp

8

08 Referencias

Seguridad en

redes WLA

N

[12] Deploying Wi-Fi Protected Access (WPA™) and WPA2™ in the Enterprisede Wi-Fi Alliancehttp://www.wifi.org/membersonly/getfile.asp?f=WFA_02_27_05_WPA_WPA2_White_Paper.pdf

[13] Q&A WPA2 de Wi-Fi Alliance.http://www.wi-fi.org/OpenSection/pdf/WPA2_Q_A.pdf

[14] http://www.wifi.org/OpenSection/ReleaseDisplay.asp?TID=4&ItemID=181&StrYear=2004&strmonth=9

[15] http://www.verisign.es/products/site/faq/ssl_basics.html

[16] http://www.virusprot.com/Nt150451.html

[17] http://www.retronet.com.ar/article.php?story=20040410200835499

[18] http://www.wi-fi.org/membersonly/getfile.asp?f=Whitepaper_Wi-Fi_Enterprise2-6-03.pdf

54