Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. Gabriela Beatriz Fretes Sigmund Facultad Polit´ ecnica - UNE. Ciudad del Este - Paraguay gabriela
[email protected]
Resumen El presente trabajo proporciona un estudio de las WLAN1 de empresas locales a partir de tres niveles de seguridad. Dichos niveles, el de pol´ıticas, el f´ısico y el l´ogico, han sido definidos para llevar a cabo el dise˜ no y posterior aplicaci´on de herramientas elaboradas para captar el estado de las estructuras de red (denominadas implementaciones) y obtener informaci´on u ´til al respecto mediante relevamientos. En base a lo anterior se procedi´o a evaluar la gesti´on de la seguridad de las implementaciones, en busca de fortalezas, debilidades y emitir conclusiones que finalmente condujeron a la calificaci´on de las condiciones de seguridad para cada caso. Los resultados analizados llevaron a recomendar formas de subsanar inconvenientes y posibles medidas a tomar para lograr un entorno seguro de acuerdo a las necesidades de cada empresa, resaltando a la pol´ıtica como recurso esencial para toda soluci´on. Descriptores: WLAN, seguridad inal´ ambrica, securizaci´ on wireless, IEEE 802.11.
Abstract This paper provides a survey of local enterprise WLANs from three levels of security, namely: political, physical and logical, which have been defined to carry out the design and subsequent application of developed tools to capture the status of network structures (implementations), thereof obtaining useful related information. Based on the above, safety management issues of the implementations were evaluated, in search of strengths weaknesses and findings that ultimately led to a qualification of security conditions for each case. The results analyzed conducted to recommend ways to overcome difficulties and possible measures to be taken in order to attain a safe environment according to each company requirements; highlighting policy as an essential resource for any solution. Keywords: WLAN, wireless security, IEEE 802.11.
1. Introducci´ on. Las redes inal´ ambricas de ´ area local o WLAN [2,3] son conjuntos de dispositivos 802.11 que se interconectan mediante se˜ nales de radio y que compiten por obtener conectividad compartida, surgidas de la necesidad de aumentar la movilidad de los trabajadores de una empresa sin los impedimentos actuales de continuos cambios en el cableado de datos de la misma. La securizaci´ on de las WLAN [1] implica tratar con el dise˜ no, espec´ıficamente un dise˜ no recomendado que contempla tanto la seguridad f´ısica como la seguridad l´ ogica. Paralelamente, como complemento a la metodolog´ıa, un paso muy importante 1 WLAN:
y pr´acticamente el inicial para el planteo de un esquema de seguridad, es la elaboraci´on de normas y pol´ıticas que implementadas o adoptadas en su conjunto, proporcionar´ıan el respaldo suficiente a las redes [3], teniendo en cuenta que nada en inform´atica es cien por ciento seguro, es decir no se alcanzar´a la seguridad total o perfecta, sino s´olo un esquema lo m´as seguro posible. En la segunda secci´on se trata exclusivamente de los niveles de seguridad definidos para el estudio. La tercera secci´on presenta las herramientas utilizadas para los relevamientos, evaluaciones y para las pruebas de laboratorio sobre los protocolos WPA y WEP. La exploraci´on del entorno
´ Wireless Local Area Network (Red de Area Local Inal´ ambrica).
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. local y los trabajos involucrados en la misma son descriptos en la cuarta secci´ on, para luego hacer menci´ on al estudio de las implementaciones y a los principales resultados en la quinta secci´ on. Finalmente, se expone las conclusiones y propuestas de futuros trabajos.
2. Niveles de seguridad WLAN. Para abarcar de una mejor forma los aspectos que hacen relaci´ on a la seguridad integral de una WLAN, en este trabajo se considera los niveles desde dos puntos de vista: el l´ ogico y el f´ısico [5]. En ambos niveles es indispensable el cumplimiento de los objetivos de seguridad, sean estos de confidencialidad, de integridad o de disponibilidad. Adem´ as, las pol´ıticas no pueden ser descartadas por la importante funci´ on que cumplen en la gesti´ on de la seguridad. Entonces, en el estudio se las considera como un nivel, pasando as´ı a tener tres niveles de seguridad: seguridad a nivel l´ ogico, seguridad a nivel f´ısico y pol´ıticas. Se hall´o conveniente establecer de esa forma los niveles de seguridad, debido a la necesidad y a la practicidad para clasificar funciones o factores desde esos puntos de vista.
2.2. Seguridad a nivel l´ ogico. En este contexto se trata de la seguridad a nivel de datos respaldada por software, tales como programas para la detecci´on y protecci´on. Los protocolos orientados a la seguridad y los servicios de seguridad (VPN, firewall) entran tambi´en en especial consideraci´on aqu´ı. Independientemente de la envergadura de la WLAN se tienen en cuenta las condiciones de: – Aprovechamiento de los recursos de seguridad integrados en los propios APs; – Procedimientos b´asicos de seguridad [2] (SSID broadcast, filtrado MAC, DHCP desactivado, etc.) que hoy d´ıa ya no significan mucho; – Autenticaci´on; – Robustez de contrase˜ nas; – Cifrado aplicado; – Cambio de contrase˜ nas; – Existencia de mecanismos avanzados de protecci´on (VPN, IDS, etc.)
2.1. Seguridad a nivel f´ısico. – Actualizaci´on de firmware. En este punto de vista relacionado al hardware y a las funciones de seguridad que involucran m´as directamente a esta parte de la red, existen varios puntos que necesitan consideraci´ on para determinar el grado de protecci´ on de una red inal´ ambrica. Independientemente de la envergadura de la WLAN se tienen en cuenta las condiciones de: – Configuraci´ on de dispositivos componentes de la WLAN; – Aspectos edilicios (presencia de materiales atenuantes de se˜ nal); – Materiales utilizados como atenuadores de se˜ nal; – Interferencias; – Antenas; – Potencia de emisi´ on; – P´erdida de se˜ nal; – Ubicaci´ on de los puntos de acceso; – Densidad de usuarios.
En ambos contextos, l´ogico y f´ısico, se requiere del estudio de los elementos citados arriba, ya sea mediante una verificaci´on del estado de los mismos, pruebas, u otros mecanismos adecuados que permitan obtener datos importantes sobre si la situaci´on actual es favorable o no en t´erminos de seguridad.
3. Herramientas. 3.1. Network Stumbler2 . Netstumbler [4] es un programa (software sniffer) para Windows que permite detectar WLANs usando tarjetas wireless 802.11a, b, g. Es utilizado para WarDriving es decir, detectar todos los puntos de acceso (WAPs3 ) que se hallan a nuestro alrededor. As´ı tambi´en es u ´til para comprobar: cobertura de red, las ganancias de las antenas, cu´antos WAPs est´an operativos, etc. Permite detectar redes extra˜ nas que pueden causar interferencias, y detectar puntos de acceso no autorizados. Este software ha sido empleado para el relevamiento de redes inal´ambricas, ya que permite visualizar en tiempo real las caracter´ısticas b´asicas de los dispositivos inal´ambricos detectados.
2 Network
Stumbler: Corredor de red Wireless Access Point; dispositivo que permite que dispositivos de comunicaci´ on cableada sean conectados a una red inal´ ambrica. 3 WAP:
18
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. 3.2. WifiSlax. Consiste en una metadistribuci´ on Linux Live CD basado en Slax inicialmente BackTrack, remasterizado orientada hacia la Seguridad Wireless. Dispone de diversos programas de gran utilidad para el estudio de seguridad en redes inal´ ambricas entre ellos airodump-ng, aireplay-ng, airmon-ng, aircrack-ng y otros. Esta herramienta en su versi´ on 3.1 (Figura 1) ha sido elegida por ser un software libre y por la gama de utilitarios que ofrece. Es bastante estable y eficiente, lo cual facilit´ o el desarrollo de los trabajos de laboratorio para realizar las pruebas de campo relacionadas con la ruptura de claves WEP y WPA [1].
Los niveles de seguridad f´ısico, l´ogico y las pol´ıticas constituyen los tres indicadores generales sobre los cuales se llevar´ıa a cabo la evaluaci´on de las WLAN, y organizan la herramienta de modo a que se tenga una distribuci´on adecuada de los puntos o criterios considerados. La pol´ıtica de seguridad ocupa el primer lugar entre los indicadores considerados en el formulario. Al respecto se cuestiona sobre la existencia de una pol´ıtica de seguridad WLAN en la empresa; el grado de implementaci´on de la pol´ıtica, y si se realizan actividades relativas a la seguridad. Con relaci´on a la seguridad a nivel f´ısico y a nivel l´ogico, ha sido un tanto trabajoso determinar los par´ametros a ser tenidos en cuenta para estos indicadores. A nivel f´ısico, se considera las interferencias, la potencia de emisi´on, la p´erdida de se˜ nal y la ubicaci´on de los WAPs. A nivel l´ogico, se considera la configuraci´on de las opciones de seguridad integradas en los propios WAPs, la robustez y el cambio de contrase˜ nas, la autenticaci´on, cifrado aplicado, la actualizaci´ on de firmware de los WAPs, protecci´on adicional, y ataques (existencia y/o antecedentes). 3.5. Reporte de evaluaci´ on de seguridad.
Fig. 1. Pantalla principal de WiFiSlax en su versi´ on 3.1.
3.3. Formulario de relevamiento. Esta herramienta complementa a las anteriores en la obtenci´ on de informaci´ on relacionada a las caracter´ısticas y condiciones de las WLAN. Se ha optado por esta herramienta por ser la m´ as adecuada para la recolecci´ on de datos relevantes atendiendo a los requerimientos del momento. El formulario dise˜ nado contiene varias categor´ıas dentro de las cuales se citan por selecci´on m´ ultiple las opciones de respuesta a las cuestiones de inter´es relacionadas a las WLAN y su seguridad. El instrumento pretende proporcionar informaci´ on para seleccionar cu´ ales son las WLAN que re´ unen las condiciones para continuar como objeto de estudio. 3.4. Consideraciones sobre el dise˜ no de herramientas de evaluaci´ on. Aspectos del Dise˜ no. La alternativa surgida ante la necesidad de disponer de una herramienta de apoyo a los trabajos ha sido el dise˜ no de un formulario de evaluaci´ on que proporcione los indicadores con unos ´ındices b´ asicos de valoraci´on.
Para exponer de manera concisa los resultados de las evaluaciones, se elabor´o una tabla adicional denominada Reporte de evaluaci´ on que permitir´ a m´as tarde realizar las comparaciones entre los casos estudiados a partir de lo reflejado en los reportes (tabla 1). Los reportes contendr´an el detalle de las puntuaciones obtenidas para cada indicador de manera individual, una calificaci´on final o general que agrupa a los indicadores, y una conclusi´on.
Tabla 1. Modelo de reporte de evaluaci´ on.
4. Exploraci´ on del entorno local. El primer trabajo de campo (Wardriving) realizado con el fin de explorar el entorno local para conocer la realidad de las tecnolog´ıas inal´ambricas 19
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. en rasgos generales. Asimismo, fueron analizadas las tecnolog´ıas WEP4 y WAP a trav´es de pruebas llevadas a cabo en laboratorio a fin de comprobar la efectividad y las debilidades de ambos protocolos de seguridad.
4.1. Wardriving.
Fig. 2. Mapa wardriving de la zona c´entrica de Ciudad del Este.
4.2. Trabajos de relevamiento.
El Wardriving [1] consiste en detectar redes inal´ ambricas con el uso de alg´ un ordenador port´ atil, o un PDA con un programa preparado a tal efecto y as´ı poder verificar los puntos de acceso durante un simple recorrido por los alrededores (calle, edificio corporativo, campus universitario, etc.) Este m´etodo puede ser utilizado tanto con fines l´ıcitos, did´ acticos, Etc., como con fines il´ıcitos. Puede ser empleado por cualquiera que tenga un conocimiento b´ asico sobre redes, desde un administrador de red hasta un intruso (hacker o cracker).
Como primer paso para el desarrollo del proyecto se ha recurrido al relevamiento de redes en la zona, de modo a obtener un panorama general de las WLAN de Ciudad del Este. Espec´ıficamente se ha hecho un escaneo de redes inal´ ambricas en el Microcentro de Ciudad del Este, con el fin detectar puntos de acceso existentes en busca de informaci´ on preliminar u ´til sobre el estado de los mismos, que encamine a la elecci´ on de las posibles redes para estudio.
Se ha llevado a cabo el relevamiento de varias WLAN empresariales de distintos rubros mediante formulario. Se hace referencia a las mismas de la siguiente manera: la palabra implementaci´ on seguida de un n´ umero, respectivamente. Ej.: Implementaci´on 4. Una implementaci´on puede estar constituida por una o m´as WLAN. La adopci´ on de esa forma de denominaci´on, obedece al fin de mantener la confidencialidad prometida a los entes que han cedido sus WLANs para los estudios. De un total de 24 empresas consultadas ya sea mediante visitas o por contacto telef´onico, 12 de ellas afirmaron contar con WLAN, de las cuales 10 cedieron sus instalaciones para relevamiento. Al menos 2 dieron respuesta negativa a la solicitud; las dem´as restantes no disponen de tal tipo de red o de disponer no cuentan con personal responsable de inform´atica, debido a que el servicio es o tercerizado o centralizado en la capital del pa´ıs. Las empresas involucradas, seg´ un el ´area de negocios o rubro al cual se dedican, se clasifican en: – Educaci´on; – Hoteler´ıa;
Un Wardriving realizado en la zona c´entrica de Ciudad del Este, permiti´ o la detecci´ on de aproximadamente 300 puntos de acceso inal´ ambricos. Esta tarea proporcion´ o datos importantes de la situaci´ on actual de las tecnolog´ıas inal´ ambricas que se implementan a nivel local, relacionadas al empleo de encriptaci´ on, la configuraci´ on de los equipos, los est´ andares y los canales empleados por los WAP. El ´ area del recorrido se puede observar en la figura 2.
– Agro-negocios o agrocomercial; – Servicios de TI (Tecnolog´ıa de la Informaci´on); – Entidad cooperativa. 4.3. Criterios de selecci´ on para el estudio. La selecci´on implica considerar los relevamientos realizados en busca de un perfil de redes requerido
4 WEP: Wired Equivalent Privacy (Privacidad Equivalente a la de Red Cableada), est´ andar de seguridad de red inal´ ambrica.
20
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. para posteriormente llevarlos al an´ alisis mediante el formulario de evaluaci´ on de seguridad. Para que una implementaci´ on sea seleccionada: – Debe contar con personal de inform´ atica (no tercerizado sino propio de la empresa) a los efectos de hacer factible el mejor acceso a informaci´ on y a los recursos f´ısicos para los trabajos de relevamiento y posterior evaluaci´ on de las redes mediante consultas puntuales. – Debe contar con al menos dos puntos de acceso (WAP). – La selecci´ on de las implementaciones tendr´a lugar independientemente del que cuenten o no con una pol´ıtica de seguridad. De todas las empresas visitadas, s´ olo algunas fueron evaluadas. El siguiente esquema (Figura 3) proporciona las cantidades de empresas tratadas y las involucradas en el estudio.
Fig. 3. Cantidades de empresas involucradas en el estudio.
5. Estudio de las implementaciones seleccionadas. El estudio se inicia con la aplicaci´ on del formulario de evaluaci´ on a cada implementaci´ on seleccionada, con la colaboraci´ on de cada responsable en el ´area de inform´ atica. De las diez implementaciones reunidas, ocho han sido seleccionadas y forman parte de las evaluaciones. Los detalles obtenidos en los formularios de evaluaci´ on fueron resumidos en reportes de evaluaci´ on para cada implementaci´ on.
– En su mayor´ıa emplean inal´ambrico 802.11g;
el
est´andar
– Tres de ellas manejan una cantidad variable de clientes; – Dos manejan un promedio de 11 clientes por cada punto de acceso. 5.1.1. Resultados a nivel de pol´ıticas de seguridad. El 75% de los lugares visitados no cuenta con una pol´ıtica de seguridad establecida, como se puede observar en la Figura 4. De las ocho empresas estudiadas solo dos (25%) cuentan con pol´ıticas de seguridad definidas y una de ellas las dispone en documento escrito. El resto declara que a pesar de carecer de una pol´ıtica de seguridad definida, tienen en cuenta las medidas necesarias con la WLAN.
Fig. 4. Pol´ıticas de seguridad. Se observa que existe una marcada diferencia entre las empresas con y sin pol´ıticas de seguridad, siendo bastante bajo el porcentaje correspondiente a empresas dotadas de una pol´ıtica de seguridad para su WLAN.
5.1.2. Resultados sobre seguridad a nivel f´ısico. En el nivel f´ısico el aspecto m´as significativo se refiere a la ubicaci´on de los WAPs. El manejo de la ubicaci´on de dichos equipos puede influir en mayor o menor grado en la seguridad de una WLAN. De las ocho implementaciones estudiadas, seg´ un se observa en la Figura 5, solo el equivalente al 37,5% dispone de forma conveniente y segura de sus dispositivos WAP, es decir que estos est´an en lugares f´ısicamente seguros de posibles problemas a nivel f´ısico, mientras que el 50% las dispone de manera buena y considerable, es decir, que pueden mejorar en ese aspecto.
5.1. Resultados. La informaci´ on primaria que el trabajo proporciona con respecto a las ocho empresas evaluadas es la siguiente: – Disponen, en promedio, de cuatro puntos de acceso inal´ ambricos; – Tres de ellas declaran una cantidad fija de clientes de su(s) WLAN(s), siendo la misma un promedio de 35 clientes;
Fig. 5. Ubicaci´ on de WAPs % se observa que es bastante bajo el porcentaje (12,5%) de las implementaciones que tienen una ubicaci´ on poco conveniente para sus equipos.
21
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. 5.1.3. Resultados sobre la seguridad a nivel l´ ogico. En este punto se consideran los aspectos m´as importantes incluidos en el indicador. El tipo de cifrado empleado var´ıa entre una implementaci´ on y otra. Dos de ellas declaran emplear WPA2, asimismo otras dos pasan a utilizar o WEP o WPA seg´ un sus necesidades. Una de ellas carece de cifrado, mientras que otra no declara el tipo de cifrado empleado, pero indica la utilizaci´on de una soluci´ on propia o casera.
Fig. 8. Cambio de contrase˜ nas de APs (%). Se observa que la frecuencia con la cual se realiza cambio de contrase˜ nas es variable en la mayor´ıa de los casos. Un 12,5% no lleva a cabo cambio alguno y otro 12,5% lo realiza espor´ adicamente.
Seg´ un se observa en la Figura 9, el 87,5% de las implementaciones estudiadas emplea alg´ un tipo de autenticaci´on. La mayor parte de ellas, equivalente a un 37,5% utiliza la autenticaci´on de dispositivos, mientras que el 25% emplea ambos tipos de autenticaci´on, la de dispositivos y la de usuarios.
Fig. 6. Utilizaci´ on del cifrado en las implementaciones estudiadas. La mitad de la muestra estudiada utiliza un buen mecanismo de protecci´ on (WPA/WPA2).
En su mayor´ıa, los puntos de acceso de las empresas estudiadas se hallan configurados ajust´ andose solamente en sus opciones m´as b´ asicas de seguridad, (ej. Contrase˜ na, canal, cifrado, SSID broadcast, DHCP) sin llegar a tener en cuenta los dem´ as par´ ametros u opciones de seguridad (Ver Figura 7.) Esto puede deberse al desconocimiento de la totalidad de las utilidades presentes en los dispositivos.
Fig. 7. Configuraci´ on de seguridad de WAPs (%). Mayoritariamente las implementaciones cuentan con una configuraci´ on ajustada b´ asicamente. Solo el 25% modifica completamente la configuraci´ on de seguridad en los puntos de acceso.
La buena pr´ actica consistente en el cambio de contrase˜ nas en un intervalo de tiempo prudente, est´ a ausente en gran parte de las implementaciones estudiadas. Apenas el 12,5% maneja un esquema de cambio de contrase˜ nas, mientras el 62,5% no tiene previsto la realizaci´ on de los cambios a cada cierto tiempo.
Fig. 9. Mecanismos de autenticaci´ on (%). La autenticaci´ on m´ as empleada es la Dispositivos solamente con 37,5%. Un 25% lo hace a nivel de usuarios solamente y un porcentaje igual utiliza ambos tipos de autenticaci´ on.
El 50% carece de alg´ un mecanismo o sistema de protecci´on adicional que acompa˜ ne al cifrado, mientras que el 25% emplea servicio de VPN, y solo el 12,5% emplea IDS (Fig. 10). Tal vez se deba al plano secundario en el cual la mayor´ıa de las empresas maneja sus WLANs.
Fig. 10. Protecci´ on adicional (%). Exactamente la mitad de las implementaciones no cuenta con alguna otra forma de seguridad aparte de los cifrados. La otra mitad es la suma de los que emplean VPN, Firewall o IDS.
La gran parte equivalente al 75% de las implementaciones no actualiza el firmware de los APs, mientras que un peque˜ no grupo lo hace de forma semestral, seg´ un la Figura 11. Esta actividad es relativamente importante; depende de las verdaderas necesidades que requieran ser cubiertas en un momento dado, pero, implica una mejora sustancial en las funcionalidades del WAP. 22
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local.
Fig. 11. Actualizaci´ on de firmware de APs (%). La marcada diferencia que se observa favorece al grupo que no actualiza los firmwares de los equipos WAP, solo el 25% mencion´ o que los actualiza semestralmente.
En su gran mayor´ıa, y para los tres indicadores estudiados, las implementaciones obtuvieron un puntaje que permite calificarlas con ´ındice medio en la gesti´on de su seguridad WLAN. De todo lo anterior se obtiene que el 75% de las implementaciones estudiadas obtuvo una calificaci´on media en la gesti´on de su seguridad WLAN (Figura 12) de acuerdo al formulario de evaluaci´on y para el porcentaje restante se tiene seguridad baja.
5.2. Puntajes y calificaciones. Cada implementaci´ on al alcanzar cierto puntaje, se ajusta a alguno de los ´ındices atendiendo que: – De 8,5 a 18,5 puntos - Bajo – De 19 a 29 puntos - Medio – De 29,5 a 38 puntos - Alto En la tabla 2 se tiene los puntajes y porcentajes derivados de la evaluaci´ on para cada implementaci´ on y de acuerdo a los cuales m´ as tarde se establecen las calificaciones respectivas.
Fig. 12. Situaci´ on de las implementaciones estudiadas (%). Se puede apreciar que en t´erminos de seguridad WLAN el trabajo realizado indica que el 75% de la muestra se encuentra medianamente segura mientras que al 25% corresponde atribuir baja seguridad.
6. Conclusiones. 6.1 Principales logros. Los niveles de seguridad que se han podido establecer para las redes inal´ambricas de ´area local (WLAN) son: – Seguridad a nivel f´ısico,
Tabla 2. Puntajes y porcentajes.
Interesa saber cu´ antas de las implementaciones lograron ser calificadas como alta, media o baja en la gesti´ on de su seguridad WLAN a nivel de pol´ıticas, nivel f´ısico y nivel l´ ogico de seguridad, lo cual se resume en la tabla 3 siguiente:
Tabla 3. Calificaci´ on de implementaciones por cada indicador.
A continuaci´ on, de la tabla 3 se deduce que: – Ninguna de las implementaciones presenta un alto ´ındice de seguridad. – De las 8 implementaciones, la evaluaci´on de las pol´ıticas, permiti´ o calificar a 6 de ellas con ´ındice medio, y 2 con ´ındice bajo al carecer de cualquier tipo de pol´ıtica o medida similar. – En cuanto a los niveles de seguridad f´ısico y l´ ogico, todas las implementaciones califican con ´ındice medio.
– Seguridad a nivel l´ogico, y – Pol´ıticas. Los programas de c´odigo abierto Airodump-ng y Aircrack-ng, utilizados para realizar las pruebas de campo relacionadas con la ruptura de claves WEP y WPA, permitieron comprobar la real robustez de los mecanismos de seguridad disponibles (cifrados WEP y WPA) y las condiciones de vulnerabilidades de los mismos. Las herramientas (formularios) obtenidas en este trabajo, constituyen un aporte para llevar adelante trabajos tanto de relevamiento como de evaluaci´on de la seguridad de una WLAN cualquiera. Con las herramientas elaboradas para el estudio se ha logrado por un lado, obtener algunas caracter´ısticas de las WLANs existentes en Ciudad del Este y por otro lado conocer c´omo se lleva a cabo la gesti´on de la seguridad y calificarla. Mediante el an´alisis de los resultados se ha logrado definir soluciones de car´acter general para las redes como son: el establecimiento de pol´ıticas de seguridad como base importante para la obtenci´on de un esquema seguro para las WLANs; la adopci´on de controles preventivos, detectivos y correctivos como un h´abito, la adopci´on de soluciones de un solo fabricante en lugar de una de 23
Gesti´ on de la seguridad de redes WLAN. Estado del entorno local. m´ ultiples fabricantes, y la posibilidad de implementar sistemas IDS. Asimismo se pudo establecer recomendaciones puntuales para cada implementaci´ on estudiada. Se ha logrado proponer una estrategia para fortalecer la robustez de las contrase˜ nas, que consiste en utilizar t´erminos o palabras en guaran´ı puro para evitar el ´exito de un ataque diccionario contra los WAPs. 6.2 Trabajos futuros.
que tras consultar a algunos organismos de telecomunicaciones sobre la existencia de un estudio al respecto, han se˜ nalado la inexistencia del mismo.
Referencias [1] Alapont M., V. Seguridad inal´ambricas [enl´ınea]. h t t p : u m e n t o s . s h e l l s e c . n o / S e g u r i d a d W i r e l e Accedido el 03/03/08.
en redes / / d o c e t / o t r s s . p d f
redes
[2] P´erez L., I. WIRELESS Redes Inal´ambricas WiFi WLAN [en l´ınea]. h t t p : / / w w w . c ossio.net/online/materiales didacticos/arquitectura/wi reless.pdf Accedido el 07/03/08.
– Proponer un marco regulatorio de seguridad en redes inal´ ambricas para Paraguay, dada la falta de un documento que reglamente el uso de tecnolog´ıas en la banda de los 5 GHz.
[3] Definici´on de necesidades en t´erminos de seguridad inform´atica [en l´ınea]. h t t p : / / e s . kioskea.net/contents/secu/se curite-besoins.php3 Accedido el 25/05/09.
La tecnolog´ıa inal´ ambrica es un ´ area de estudio que abarca varios temas de inter´es, algunos de ellos ser´ an abordados en trabajos futuros: – Gesti´ on de la seguridad inal´ ambricas WiMax.
en
– Estudio y desarrollo de programas generadores de diccionarios de claves para ataques contra WPA. – Revisi´ on y mejora de los formularios elaborados en el presente trabajo. – Estudio y elaboraci´ on de un modelo de pol´ıtica de seguridad WLAN para las empresas. Se pretende adem´ as realizar un estudio sobre indicadores de tecnolog´ıa inal´ ambrica en Paraguay, ya
[4] Gu´ıa b´asica y manual de funcionamiento del Netstumbler [en l´ınea]. h t t p : / / h w a g m .elhacker.net/htm/netstumb ler.htm Accedido el 15/03/08. [5] Arquitectura de Seguridad para Sistemas de Comunicaciones Extremo a Extremo [enl´ınea]¡http://www.citel.oas.org/SP/ccp1tel/Coord.[16/01/09]
Bibliograf´ıa adicional - 802.11 Wi-Fi. Manual de redes inal´ambricas. Neil Reid y Ron Seide. 2004. M´exico.
24