Seguridad inalámbrica (II). Encriptación.
SEGURIDAD INALÁMBRICA (II). ENCRIPTACIÓN.
Encriptar la conexión wireless es protegerla mediante una clave, de manera
que sólo los ordenadores cuya configuración coincida con la del router tengan
acceso. Es necesaria para mantener segura nuestra red frente a los intrusos,
que en el caso de una red doméstica, muy bien pueden ser nuestros "adorables" vecinos.
El proceso consiste en dos pasos:
- Configurar la encriptación en el router.
- Configurar la encriptación en la tarjeta de red wireless de cada
ordenador.
El router soporta 2 tipos de encriptación:
- WEP (Wired Equivalent Privacy) o Privacidad Equivalente a Cableado.
Nos ofrece dos niveles de seguridad, encriptación a 64 o 128 bit. La
encriptación usa un sistema de claves. La clave de la tarjeta de red del
ordenador debe coincidir con la clave del router.
- WPA (Wireless Protected Access) Ofrece dos tipos de seguridad, con
servidor de seguridad y sin servidor. Este método se basa en tener una clave
compartida de un mínimo de 8 caracteres alfanuméricos para todos los puestos
de la red (Sin servidor) o disponer de un cambio dinámico de claves entre
estos puestos (Con servidor). Es una opción más segura, pero no todos los
dispositivos wireless lo soportan.
Para acceder a la configuración de seguridad wireless, debemos entrar a la
configuración del router. Para ello introducimos en el navegador la dirección IP
la puerta de enlace de nuestra red local (dirección IP del router).
Por defecto es 192.168.2.1, o podemos averiguarla abriendo una ventana de ms-dos
e introduciendo el comando ipconfig o winipcfg.

La contraseña predeterminada de acceso al router es: Una vez dentro
iremos al menú situado a la izquierda Red inalámbrica, y, dentro del
mismo, a la opción Seguridad.

Aparecerá un desplegable en el que podremos elegir cuatro opciones de
seguridad o encriptación:

Vamos a tratar cada uno de ellos por separado:
A.- 64-bit WEP
Citando la ayuda del router: WEP es un acrónimo de Wired Equivalent Privacy o Privacidad
Equivalente a Cableado. El router usa encriptación WEP para proteger sus datos,
con dos modos diferentes de encriptación; de 64 y de 128 bits.
Hay dos formas de crear una clave. El modo más sencillo es crear una
clave desde una frase de paso (como una contraseña). El software del router
convertirá la frase en una clave. El método avanzado es teclear las claves
manualmente.
Al seleccionarla, la
pantalla cambiará para que introduzcamos las claves:

Podemos introducir manualmente números hexadecimales en las casillas
correspondientes o bien utilizar una frase de paso para que sea el router quien
las genere.

Escribiremos una frase y pulsando el botón Generar, el
router establecerá las claves que posteriormente usaremos en cada dispositivo
wireless que queramos conectarle. Estas claves debemos copiarlas y tenerla a
mano, claro. Por último pulsaremos el botón Aplicar Cambios. En ese
momento se producirá la encriptación de la transmisión inalámbrica y perderemos
la conexión.
Ahora debemos introducir las mismas claves en los
ordenadores, para lo cual tendremos que usar su software específico, pondremos
un ejemplo usando una tarjeta conceptronic:

Una vez configurada la tarjeta, el ordenador debe recuperar
la conexión con el router.
B.- 128-bit WEP
Es similar a la anterior, sólo que usa una clave más larga y, por tanto, se
supone que es más segura. La pantalla de introducción de claves es diferente,
pero el uso es el mismo.
Podemos introducir manualmente números hexadecimales en las casillas
correspondientes o utilizar la frase de paso.

Escribiremos la frase y pulsaremos el botón Generar,
copiaremos las claves para introducirlas en cada dispositivo wireless que
queramos conectar. Por último pulsaremos el botón Aplicar Cambios.
Perderemos la conexión hasta que configuremos la encriptación en los ordenadores
con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el
ejemplo con la misma tarjeta que en el caso anterior:

Una vez configurada la tarjeta, el ordenador debe recuperar
la conexión con el router.
Según Microsoft, únicamente se debe utilizar sistema abierto/WEP si ningún dispositivo de red
admite WPA. Se recomienda encarecidamente utilizar dispositivos
inalámbricos compatibles con WPA y WPA-PSK/TKIP
Nota: una clave de alta seguridad es la que utiliza un conjunto
aleatorio de dígitos hexadecimales (para la clave WEP) o caracteres (para WPA-PSK)
del mayor tamaño de clave posible
C.- WPA-PSK (no server)
Técnicamente, WPA-PSK (Wi-Fi Protected Access Pre-Shared Key) significa "Acceso protegido de
fidelidad inalámbrica con Clave previamente compartida". La encriptación usa
una autenticación de clave previamente compartida con
cifrado TKIP (Temporal Key Integrity Protocol, Protocolo de integridad de
clave temporal), denominado en adelante WPA-PSK/TKIP.
Según la descripción de Microsoft, WPA-PSK proporciona una sólida protección mediante codificación para los
usuarios domésticos de dispositivos inalámbricos. Por medio de un proceso
denominado "cambio automático de claves", conocido asimismo como TKIP (protocolo
de integridad de claves temporales), las claves de codificación cambian con
tanta rapidez que un pirata informático es incapaz de reunir suficientes datos
con la suficiente rapidez como para descifrar el código. (Pondremos lo de
"incapaz" entre comillas, por si las moscas).
Para configurarla, elegimos en el desplegable la opción correspondiente:

Escribiremos la frase (clave) y la copiaremos para introducirla en cada dispositivo wireless que
queramos conectar. Por último pulsaremos el botón Aplicar Cambios.
Perderemos la conexión hasta que configuremos la encriptación en los ordenadores
con el software específico de la tarjeta inalámbrica de cada uno. Poniendo el
ejemplo con la misma tarjeta que en el caso anterior:

Una vez configurada la tarjeta, el ordenador debe recuperar
la conexión con el router.
C.- WPA (with Radius server)
RADIUS significa Remote Authentication Dial-In User Service
Es un Sistema de autenticación y accounting empleado habitualmente por la mayoría de proveedores de servicios de Internet (ISPs)
si bien no se trata de un estándar oficial. Cuando el usuario realiza una
conexión a su ISP debe introducir su nombre de usuario y contraseña, información
que pasa a un servidor RADIUS que chequeará que la información es correcta y
autorizará el acceso al sistema del ISP si es así.

El router actúa como autenticador para el acceso a la red y utiliza un
servidor del Servicio de usuario de acceso telefónico de autenticación remota (RADIUS)
para autenticar las credenciales del cliente.
Los pasos siguientes describen el planteamiento genérico que se utilizaría
para autenticar el equipo de un usuario de modo que obtenga acceso inalámbrico a
la red.
- Sin una clave de autenticación válida, el punto de acceso prohíbe el paso
de todo el flujo de tráfico. Cuando una estación inalámbrica entra en el
alcance del punto de acceso, éste envía un desafío a la estación.
- Cuando la estación recibe el desafío, responde con su identidad. El punto
de acceso reenvía la identidad de la estación a un servidor RADIUS que realiza
los servicios de autenticación.
- Posteriormente, el servidor RADIUS solicita las credenciales de la
estación, especificando el tipo de credenciales necesarias para confirmar su
identidad. La estación envía sus credenciales al servidor RADIUS (a través del
"puerto no controlado" del punto de acceso).
- El servidor RADIUS valida las credenciales de la estación (da por hecho su
validez) y transmite una clave de autenticación al punto de acceso. La clave
de autenticación se cifra de modo que sólo el punto de acceso pueda
interpretarla.
- El punto de acceso utiliza la clave de autenticación para transmitir de
manera segura las claves correctas a la estación, incluida una clave de sesión
de unidifusión para esa sesión y una clave de sesión global para las
multidifusiones.
- Para mantener un nivel de seguridad, se puede pedir a la estación que
vuelva a autenticarse periódicamente.
Evidentemente, parece un sistema demasiado complicado para instalar en
nuestra red local, así que esta vez, y sin que sirva de precedente, no lo
trataremos más.
Manual realizado por Ar03 para
www.adslayuda.com. © 6/2/2005
Depósito Legal GI.309-2005