SlideShare una empresa de Scribd logo
Enero 2011
Rev A4
White Paper
Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Principios básicos de la seguridad en
redes
Cuando se habla de Seguridad de la información en
cualquier tipo de red de datos, el objetivo es poder
garantizar estos tres conceptos:
• Confidencialidad: La confidencialidad es la
garantía de que un mensaje no ha sido leído por
nadie que no sea el receptor para el que estaba
destinado. Por ejemplo, un número de tarjeta de
crédito se debe mantener de manera
confidencial al enviarse a través de Internet. Un
ejemplo de mecanismo destinado a preservar la
confidencialidad es el cifrado de datos, mediante
el cual la información sólo puede ser legible
aplicándole una cierta clave que sólo emisor y
receptor conocen.
• Autenticación: La autenticación es la
comprobación de una identidad reivindicada. Por
ejemplo, al utilizar una cuenta bancaria, es
imperativo que sólo el propietario real de la
cuenta pueda hacer operaciones. Varios recursos
pueden proporcionar la autenticación. Un
ejemplo común de autenticación es un sistema
simple de usuario y contraseña.
• Integridad: La información debe mantenerse
completa y libre de manipulaciones fortuitas o
deliberadas. La integridad es la garantía de que
los datos son completos y precisos, y que no se
ven alterados en su recorrido de emisor a
receptor. La integridad de los datos es la que se
encarga, por ejemplo, de garantizar que una
transferencia realizada mediante banca
electrónica sea del importe deseado. Un ejemplo
de mecanismo para garantizar la integridad de
los datos es la firma digital en un correo
electrónico, un método criptográfico que
garantiza la autoría del mensaje y la no
manipulación del contenido.
La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en
especial en redes inalámbricas. Este documento pretende describir los mecanismos que
establece el estándar IEEE 802.16-2009 (WiMAX) para garantizar completamente la
Seguridad en las comunicaciones, explicando conceptos como certificado X.509, firma
digital o clave dinámica.
Así mismo, se realizará una comparativa con la forma de implementar la Seguridad que
establece el estándar Wi-Fi (802.11a/b/g), ya que a pesar de ser una tecnología muy
distinta a WiMAX, es muy popular y ha generado una cierta desconfianza hacia la
Seguridad en redes inalámbricas. En este documento se describirán también los
mecanismos de Seguridad que implementa Wi-Fi y por qué es una tecnología más
vulnerable que WiMAX.
¿Por qué es tan importante la seguridad
en WiMAX?
La seguridad es un concepto siempre importante en
redes de datos, pero que cobra especial importancia
en redes inalámbricas y concretamente en los
escenarios hacia los que se orienta la tecnología
WiMAX, por diversos motivos:
• En redes cableadas es complicado infiltrarse de
forma ilegítima ya que es necesario conectarse
físicamente mediante un cable. WiMAX es una
tecnología inalámbrica y por tanto los datos
fluyen por el aire a través de ondas de radio.
• WiMAX es una tecnología diseñada para entornos
exteriores con áreas de cobertura de varios km2
,
con lo que existe una zona relativamente grande
que está potencialmente expuesta a un acceso no
autorizado.
• WiMAX no se diseñó como tecnología de redes
local (LAN) sino que se orientó más hacia las
redes MAN/WAN. Es una tecnología de operador
pensada en dar servicio a múltiples usuarios
simultáneamente, y tiene por tanto que
garantizar que unos usuarios no sean capaces de
acceder a la información destinada a otros.
• Al igual que en el resto de redes, si alguien
consigue entrar a nuestra celda nos arriesgamos
a que use la conexión a Internet, que acceda a
los equipos y a sus ficheros, o que analice
(mediante sniffers de tráfico) la información que
circula por la red, entre la que pueden
encontrarse correos electrónicos o contraseñas,
por ejemplo. Resulta por tanto fundamental tener
el control absoluto del acceso a la red.
• Si la infiltración no autorizada en redes
inalámbricas ya resulta grave en entornos
domésticos, resulta más peligroso si cabe en un
despliegue corporativo, gubernamental o incluso
militar, escenarios habituales para la tecnología
WiMAX. Aplicaciones y entornos más críticos
necesitan las máximas garantías de seguridad.
INTRODUCCIÓN
Página 2
Seguridad en redes WiMAX 802.16-2009
Introducción
Conscientes de los retos y las necesidades de seguridad a
las que se iban a tener que enfrentar, los autores del
estándar IEEE 802.16-2009 hicieron grandes esfuerzos
en conseguir una tecnología inalámbrica realmente
segura. WiMAX define en su pila de protocolos una
subcapa de seguridad dedicada específicamente a
proporcionar privacidad, confidencialidad y autenticación
a los usuarios que quieran utilizar la red. WiMAX basa su
sistema de seguridad en los principios de Autenticación
y Cifrado, los cuales hacen de ella una tecnología a día
de hoy prácticamente invulnerable.
Además, la propia tecnología posibilita que el Acceso al
Medio sea más controlado y por lo tanto seguro. A
continuación se explican en detalle estas cuestiones.
Autenticación
Como se ha comentado previamente, la autenticación
sirve para garantizar el acceso seguro, evitando que
usuarios no autorizados hagan uso de la conexión
inalámbrica. El estándar IEEE 802.16-2009 define dos
filosofías de autenticación:
• OSA (Open System Authentication): el cliente
realiza una solicitud de autenticación asociada a su
dirección MAC, a lo que sigue una respuesta de la
Estación Base (en adelante, BS) con la aceptación o
denegación. La BS realiza únicamente y de forma
opcional un filtrado por dirección MAC.
• SKA (Shared Key Authentication): se utilizan en el
proceso claves compartidas que ambos extremos
deberán conocer para garantizar una autenticación
más segura. De aquí en adelante comentaremos estos
mecanismos de autenticación.
Para la autenticación mediante claves compartidas,
WiMAX define el protocolo PKM (Privacy Key
Management) para que una Estación de Usuario (en
adelante, SS) pueda intercambiar claves y obtener
autorización de la BS. PKM también se encarga de otras
cuestiones relacionadas como el refresco de las claves, la
re-autorización periódica,… El proceso de Autenticación
entre BS y SS se puede describir de forma simple de la
siguiente forma:
Cifrado
Después de que la BS autorice a la SS, son necesarios
también mecanismos de cifrado para velar por la
confidencialidad y la integridad de los datos. Para ello,
la SS envía a la BS una solicitud de claves de
cifrado llamadas TEKs (Traffic Encryption Keys), que
son enviadas por la BS en un mensaje de respuesta.
Estos mensajes a su vez están cifrados con una clave
conocida por ambas partes. El algoritmo empleado
para el cifrado de las TEKs puede ser de tipo 3DES
(Triple Data Encryption Standard), AES (Advanced
Encryption Standard), o RSA.
Una vez conocidas las TEKs, diversas técnicas pueden
ser utilizadas para cifrar los datos: CBC(DES), CBC
(AES), CTR(AES), CCM(AES).
Algunas de las ventajas de los mecanismos de cifrado
que implementa WiMAX respecto a los de otras
tecnologías son:
• Los algoritmos empleados son muy robustos
• Soportan generación de claves dinámicas con
tiempos de vida variables
• Permiten realizar un cifrado independiente para
cada flujo de datos
Todo esto se realiza con el objetivo de garantizar la
confidencialidad en las redes WiMAX.
Página 3
Seguridad en redes WiMAX 802.16-2009
SEGURIDAD EN REDES WIMAX (IEEE 802.16-2009)
WHITE PAPER
ALB-W-000006sp
Certificado digital X 509
Un certificado digital es un documento
digital mediante el cual un tercero confiable
(una autoridad de certificación) garantiza la
vinculación entre la identidad de un sujeto o
entidad y su clave pública.
Existen varios formatos para certificados
digitales, pero uno de los estándares más
populares es el UIT-T X.509 (usado
también en el DNI electrónico, por ejemplo).
El certificado contiene habitualmente el
nombre de la entidad certificada, número de
serie, fecha de expiración, una copia de la
clave pública del titular del certificado
(utilizada para la verificación de su firma
digital) y la firma digital de la autoridad
emisora del certificado, de forma que el
receptor pueda verificar que ésta última ha
establecido realmente la asociación.
Claves ESTÁTICAS: no se actualizan, son
muy vulnerables y fáciles de adivinar.
Claves DINÁMICAS (WiMAX):
tienen un tiempo de vida limitado,
c a m b i a n y s e r e n u e v a n
automáticamente. Máxima seguridad.
1) Una SS envía un mensaje PKM (Privacy Key Mana-
gement) solicitando autenticación a la BS e inclu-
yendo su certificado digital X.509. Este certifica-
do es único por equipo e infalsificable, con lo que le
define de forma unívoca y evita los ataques por
suplantación de MAC.
2) La BS procede a autenticar y a verificar el certifica-
do comprobando la firma digital del fabricante
incluida en el certificado.
3) Si el certificado X.509 es aceptado, la BS genera la
clave de autenticación (AK) y la cifra mediante
la clave pública de 1024 bits contenida en el
propio certificado X.509.
Autenticación y Cifrado
Cuando un equipo quiere acceder a una red Wi-Fi lo primero
que necesita es asociarse a un AP (Access Point), con lo que
es el AP el que se encarga de la Autenticación. El estándar
IEEE 802.11 contempla las dos filosofías de autenticación,
OSA y SKA. A los mecanismo de Autenticación se añaden
también mecanismos de cifrado para velar por la
confidencialidad y la integridad de los datos.
Los sistemas más populares de Autenticación y Cifrado que
define la tecnología Wi-Fi son:
• WEP (Wired Equivalent Privacy): es un sistema de
autenticación y cifrado que codifica los datos antes de
enviarlos al aire mediante una clave compartida estática
(64, 128 o 256 bits) que es la misma para todas las
estaciones inalámbricas y el AP. Esta técnica presenta
muchas vulnerabilidades (clave estática, vector de
inicialización que se repite y no se cifra,...) que hacen
que hoy en día una protección WEP pueda ser violada
muy fácilmente.
• WPA (WiFi Protected Access): presenta mejoras
respecto a WEP como la generación dinámica de la clave
de acceso. Las redes básicas suelen usar una versión
más simple de WPA, llamada WPA-PSK (Pre-Shared
Key), que implementa la misma clave compartida en
todos los dispositivos. WPA emplea RC4 como algoritmo
de Cifrado y TKIP (Temporary Key Integrity Protocol)
como algoritmo de gestión de claves. Entre sus defectos,
citaremos que TKIP presenta ciertas vulnerabilidades, ya
que permite el acceso a algunos de los paquetes que van
desde el AP hasta los terminales de red.
• WPA2: es una mejora relativa a WPA y es la
versión certificada del estándar IEEE 802.11i.
Utiliza como algoritmo de cifrado CCMP (AES)
(Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol + Advanced
Encription Standard). A día de hoy es el protocolo
de seguridad más fiable para Wi-Fi y lo implementa
gran parte del nuevo equipamiento. Tiene la
“desventaja” de que puede no estar soportado por
equipos más antiguos.
Problemas derivados del Acceso al Medio
El acceso al medio en IEEE 802.11 b/g se basa en el
protocolo en CSMA/CA (Carrier Sense, Multiple
Access, Collision Avoidance), en el que cuando los
terminales creen que el medio está libre transmiten
libremente. Es por tanto, un acceso al medio aleatorio
e incontrolado. Teniendo en cuenta que el espectro
radioeléctrico es limitado, un usuario no autenticado
podría inundar el aire con “tráfico basura”, un ataque
típico de las redes Wi-Fi que puede tener distintas
finalidades, como ataques DOS (Denial of Service) o la
obtención de información de la red.
Este tipo de ataques no se pueden solucionar con
mecanismos de cifrado más sofisticados, sino que son
problemas inherentes a la propia tecnología de acceso
al medio aleatorio, y por tanto no pueden ser
evitados.
Página 4Seguridad en redes WiMAX 802.16-2009
WHITE PAPER
ALB-W-000006sp
Preguntas resueltas sobre la seguridad en WiMAX
¿Puede alguien ajeno a mi red leer la información que circula en una red WiMAX?
No. Toda la información que circula por el aire va a ir cifrada por los más potentes mecanismos de cifrado (AES,
3DES…) basado en claves dinámicas. Esto garantiza la Confidencialidad de la información.
¿Puede alguien ajeno a la red acceder a ella?
No. La Autenticación se realiza mediante certificados digitales X.509 y su firma digital asociada que representan
de forma unívoca e infalsificable a cada equipo de la red.
¿Puede alguien ajeno a la red realizar IP Flooding (inundar de forma masiva la red con datagramas IP)?
No. WiMAX es una tecnología de operador con acceso determinista y en el que la BS controla todas las
transmisiones, con lo que un equipo malicioso no puede enviar “tráfico basura” a ningún equipo de la red en
ningún momento.
Seguridad añadida aportada por la propia arquitectura de WiMAX
Independientemente de los mecanismos de cifrado o autenticación, el propio diseño de la tecnología WiMAX implica
un valor añadido en cuestiones de seguridad:
• Las redes locales LAN fueron diseñadas para interconectar equipos “amigos” en entornos reducidos, con lo que
los mecanismos de seguridad que incorporan son menores (resulta más complicado pensar en que el enemigo va
a estar “en casa”). WiMAX en cambio no se diseñó como una red local de acceso al usuario final, sino más bien
como una tecnología MAN/WAN de operador que tiene que poder interconectar muchos usuarios que
necesariamente no tienen que ser “amigos”. Al ser una red a mayor escala, la propia tecnología se diseñó para
poder velar por la seguridad con total garantía.
• El Acceso al Medio no es aleatorio, sino completamente determinista, y regido por una BS que actúa en todo
momento como árbitro controlando las transmisiones. Ningún terminal no autorizado puede transmitir datos
indiscriminadamente hacia la BS o hacia otros SSs de una celda inundando el espectro radio, con lo que los
ataques tipo DOS (Denial of Service) son más difíciles que en tecnologías de acceso aleatorio.
COMPARATIVA CON WI-FI (IEEE 802.11 a/b/g)
albentia systems s.a.
C/ Margarita Salas, 22 - 28918 Leganés - Madrid (SPAIN)
Tel: +34 91 440 0213
Fax: +34 91 440 0569
E-mail: sales@albentia.com
© Enero 2011 Albentia Systems SA
www.albentia.com
WHITE PAPER
ALB-W-000006sp
Página 5
CONCLUSIONES
A continuación se resumen los puntos más interesantes que se han desarrollado a lo largo del documento:
1) Autenticación
La autenticación en WiMAX es muy confiable gracias a los certificados X.509 y sus firmas digitales, que
definen unívocamente a cada equipo que solicita entrar en la celda, así como a las claves dinámicas que
cambian periódicamente y a las solicitudes automáticas de re-autenticación que realiza la BS. Estos
certificados no pueden ser falsificados e impiden que cualquier equipo no autorizado entre a la red.
La tecnología WEP de autenticación y cifrado mediante el uso de claves estáticas ha sido el gran fracaso de Wi-
Fi a nivel de seguridad, ya que ha resultado ser increíblemente vulnerable. Cualquier red que utilice este sistema
a día de hoy está expuesta a todo. A pesar de que WPA y WPA2 han corregido gran parte de los inconvenientes
de los mecanismos que implementaba WEP, es necesario que el equipamiento sea relativamente moderno, ya
que equipos de red algo más antiguos puede que únicamente soporten WEP. Además, la realidad dice que por
desconocimiento mucha gente sigue utilizando WEP sin saber los riesgos que entraña.
2) Cifrado
WiMAX utiliza los cifradores de bloque básicos AES y DES. La complejidad de los algoritmos está en cómo
seleccionar, transponer e interrelacionar los bloques dentro de un mensaje. De hecho, y para ser estrictos,
deberíamos hablar de que WiMAX usa CBC(DES), CBC(AES), CTR(AES), CCM(AES). Éstos no es que sean
superiores tecnológicamente a otros (como los de Wi-Fi), sino que se usan correctamente, es decir, con claves
dinámicas que expiran al cabo de un tiempo y se renuevan automáticamente, sin repetir vectores de
inicialización, cifrando independientemente por flujo de datos de cada SS,…
WEP y WPA en Wi-Fi han presentado vulnerabilidades graves en materia de cifrado, y sólo puede realizar un
cifrado comparable a WiMAX usando el sistema WPA2.
3) Acceso al Medio
La propia tecnología tiene gran impacto en la seguridad. WiMAX define un Acceso al Medio plenamente
determinista y controlado en todo momento por la BS. Ninguna estación puede transmitir un solo bit si no lo
ha permitido la BS, con lo que automáticamente tenemos todo el control del espectro radioeléctrico y evitamos
muchos tipos de ataques.
Otras tecnologías, como ocurre en Wi-Fi y su capa MAC basada en CSMA/CA, utilizan Acceso al Medio aleatorio y
no controlado, haciendo que cualquier equipo pueda inundar de tráfico el aire, encluso sin necesidad de que se
haya registrado en el AP correspondiente. Esto provoca que estas redes sean más vulnerables a muchos ataques
de tipo DOS (Denial Of Service).
4) Tecnología de operador: MAN/WAN vs LAN
WiMAX no se pensó como una tecnología de red local LAN, sino más bien como tecnología de operador
orientada a redes MAN o WAN (Metropolitan, Wide-Area). Esto implica funcionamiento en exteriores, áreas de
cobertura extensas, servicio a múltiples usuarios indepenientes,... y por tanto se diseñó siendo conscientes de
que la seguridad debía jugar un papel muy importante. WiMAX se ha creado a conciencia para que no haya
ningún tipo de vulnerabilidad y para que ofrezca Integridad, Confidencialidad y Autenticación por sí mismo.
WiMAX se usa actualmente en entornos militares en donde se precisan los máximos niveles de Seguridad.
Wi-Fi es una tecnología muy diferente y con otros fines: es una tecnología orientada directamente al gran
público, pionera en redes inalámbricas y pensada fundamentalmente para redes locales pequeñas, con lo que
nació con carencias en temas de seguridad. Además, su éxito ha hecho que existan millones de terminales Wi-Fi
en el mundo y que sea una tecnología de bajo coste y accesible para todos. Esto tiene muchas ventajas pero
implica sus riesgos: a mayor número de terminales resulta evidente pensar que es más probable que existan
potenciales atacantes . La comunidad de hackers especializados en violar redes Wi-Fi es bastante numerosa y
existen multitud de aplicaciones específicas, mientras que el mundo WiMAX, por el momento, no sufre estos
problemas.
5) No necesidad de seguridad por otros medios
Las carencias en cuanto a seguridad de cualquier tecnología se pueden mitigar mediante el uso de protocolos de
seguridad específicos de nivel superior o de servidores y equipamiento adicional: Radius, Kerberos, PAP(LDAP),
EAP,… Estas medidas “externas” proporcionan seguridad pero implican equipamiento y costes adicionales. Si el
propio estándar aporta los mecanismos de seguridad necesarios, como ocurre en el caso de WiMAX, tendremos
una red más sencilla y económica sin necesidad de incorporar otros medios.

Más contenido relacionado

PPT
Unidad 4: Criptografía
PDF
Implementacion de seguridad en redes inalambricas
DOCX
Kevin chipantashi taller#1_seguridades
PPT
Comercio elec y seguridad informatica
PDF
guia de seguridad wifi por nod32
PDF
Guía de Seguridad en Redes Inalámbricas
PPTX
VPN, tipos, implementacion
PPTX
Protocolos de cifrado
Unidad 4: Criptografía
Implementacion de seguridad en redes inalambricas
Kevin chipantashi taller#1_seguridades
Comercio elec y seguridad informatica
guia de seguridad wifi por nod32
Guía de Seguridad en Redes Inalámbricas
VPN, tipos, implementacion
Protocolos de cifrado

La actualidad más candente (18)

PPTX
U.3 .- Seguridad en redes de comunicación.
PPTX
Seguridad de la informática
PPTX
VPN (virtual private network)
PDF
Seguridad en sistemas distribuidos
PPTX
Vpn (virtual private network)
PPTX
Seguridad en redes de comunicaciones
PPTX
PROTOCOLO DE CIFRADO
PDF
24 alcocer 2000_redes_cap_24
PDF
VPN / VLAN por Frey Alfonso Santamaría Buitrago
PDF
Conociendo la Dark Web
PPTX
Redes virtuales privadas (VPN)
ODP
Resumen capitulo 6.3
PPT
Seguridad informatica en redes windows
PPT
Red privada virtual
PPT
Proyecto Alejandro Perez
DOCX
Tp seguridad informatica
PPTX
Redes y seguridad informatica (2)
PPTX
Conexiones VPN
U.3 .- Seguridad en redes de comunicación.
Seguridad de la informática
VPN (virtual private network)
Seguridad en sistemas distribuidos
Vpn (virtual private network)
Seguridad en redes de comunicaciones
PROTOCOLO DE CIFRADO
24 alcocer 2000_redes_cap_24
VPN / VLAN por Frey Alfonso Santamaría Buitrago
Conociendo la Dark Web
Redes virtuales privadas (VPN)
Resumen capitulo 6.3
Seguridad informatica en redes windows
Red privada virtual
Proyecto Alejandro Perez
Tp seguridad informatica
Redes y seguridad informatica (2)
Conexiones VPN
Publicidad

Destacado (20)

PPTX
Ohjaaminen ja oppiminen.s15pptx
PPTX
пробник
PPTX
Slider korban
PPT
Patolemak2015
PDF
Презенация компании TLS
PDF
Dr AVC biodata
DOCX
Reading test
DOCX
RESUME FionaFleury 2015 v1
DOCX
Procedure text
PPTX
Image Registration Based on CCRE for Remote Sensing Images
PDF
Слайди до вебінару "Бюджетный мікс"
PPTX
0 b0k73f kxjbk1txc5q3jmvdjhymm
PPTX
Apresentacao Hinode
PPTX
Infarma 2015
PPT
Ppt καζαντζακης
PPT
методический семинар
PDF
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
PPTX
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
DOCX
Story board listening
Ohjaaminen ja oppiminen.s15pptx
пробник
Slider korban
Patolemak2015
Презенация компании TLS
Dr AVC biodata
Reading test
RESUME FionaFleury 2015 v1
Procedure text
Image Registration Based on CCRE for Remote Sensing Images
Слайди до вебінару "Бюджетный мікс"
0 b0k73f kxjbk1txc5q3jmvdjhymm
Apresentacao Hinode
Infarma 2015
Ppt καζαντζακης
методический семинар
La desconfianza en la policia de hacer de la seguridad privada en un gran neg...
Ulung furtuna 2 ka17_19113049_proses organisasi 9&10
Story board listening
Publicidad

Similar a wimax (20)

PDF
::: SEGURIDAD EN REDES INALAMBRICAS :::
DOCX
Seguridad wlan
DOC
Copia de estructura de trabajo final1 copia
PPTX
DOC
Esquema de seguridad
PPTX
Ensayo isummit
DOCX
Seguridad en la red
DOCX
Seguridad en la red
PPTX
Protocolos de cifrado
DOCX
Seguridad en la red
PPTX
Seguridad en redes
DOCX
Seguridad en la red
PPTX
Wifi Segura con D-Link Windows Server 2008 R2
PPTX
Configuracion de parametros para el establecimiento de la seguridad y protecc...
DOCX
Crak wep
DOCX
Se puede subir
DOCX
Crack WEP
DOC
Manual red inlambrica
PPT
ALGORITMOS
PPTX
Vpn
::: SEGURIDAD EN REDES INALAMBRICAS :::
Seguridad wlan
Copia de estructura de trabajo final1 copia
Esquema de seguridad
Ensayo isummit
Seguridad en la red
Seguridad en la red
Protocolos de cifrado
Seguridad en la red
Seguridad en redes
Seguridad en la red
Wifi Segura con D-Link Windows Server 2008 R2
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Crak wep
Se puede subir
Crack WEP
Manual red inlambrica
ALGORITMOS
Vpn

Último (20)

DOC
Manual de Convivencia 2025 actualizado a las normas vigentes
PPTX
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
DOCX
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
PDF
Escuelas Desarmando una mirada subjetiva a la educación
PDF
EL aprendizaje adaptativo bajo STEM+H.pdf
PDF
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
DOCX
PLAN DE CASTELLANO 2021 actualizado a la normativa
PDF
Ernst Cassirer - Antropologia Filosofica.pdf
PDF
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
PDF
Introducción a la historia de la filosofía
DOCX
V UNIDAD - PRIMER GRADO. del mes de agosto
PDF
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
PDF
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
PDF
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
PDF
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
PDF
informe tipos de Informatica perfiles profesionales _pdf
PDF
Tomo 1 de biologia gratis ultra plusenmas
DOCX
V UNIDAD - SEGUNDO GRADO. del mes de agosto
PDF
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
PDF
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf
Manual de Convivencia 2025 actualizado a las normas vigentes
MATEMATICAS GEOMETRICA USO TRANSPORTADOR
PLAN DE AREA DE CIENCIAS SOCIALES TODOS LOS GRUPOS
Escuelas Desarmando una mirada subjetiva a la educación
EL aprendizaje adaptativo bajo STEM+H.pdf
Aqui No Hay Reglas Hastings-Meyer Ccesa007.pdf
PLAN DE CASTELLANO 2021 actualizado a la normativa
Ernst Cassirer - Antropologia Filosofica.pdf
Unidad de Aprendizaje 5 de Educacion para el Trabajo EPT Ccesa007.pdf
Introducción a la historia de la filosofía
V UNIDAD - PRIMER GRADO. del mes de agosto
Mi Primer Millon - Poissant - Godefroy Ccesa007.pdf
Como Potenciar las Emociones Positivas y Afrontar las Negativas Ccesa007.pdf
Esc. Sab. Lección 7. El pan y el agua de vida.pdf
5°-UNIDAD 5 - 2025.pdf aprendizaje 5tooo
informe tipos de Informatica perfiles profesionales _pdf
Tomo 1 de biologia gratis ultra plusenmas
V UNIDAD - SEGUNDO GRADO. del mes de agosto
Integrando la Inteligencia Artificial Generativa (IAG) en el Aula
LIBRO 2-SALUD Y AMBIENTE-4TO CEBA avanzado.pdf

wimax

  • 1. Enero 2011 Rev A4 White Paper Seguridad en redes WiMAX 802.16-2009 WHITE PAPER ALB-W-000006sp Seguridad en redes WiMAX 802.16-2009
  • 2. WHITE PAPER ALB-W-000006sp Principios básicos de la seguridad en redes Cuando se habla de Seguridad de la información en cualquier tipo de red de datos, el objetivo es poder garantizar estos tres conceptos: • Confidencialidad: La confidencialidad es la garantía de que un mensaje no ha sido leído por nadie que no sea el receptor para el que estaba destinado. Por ejemplo, un número de tarjeta de crédito se debe mantener de manera confidencial al enviarse a través de Internet. Un ejemplo de mecanismo destinado a preservar la confidencialidad es el cifrado de datos, mediante el cual la información sólo puede ser legible aplicándole una cierta clave que sólo emisor y receptor conocen. • Autenticación: La autenticación es la comprobación de una identidad reivindicada. Por ejemplo, al utilizar una cuenta bancaria, es imperativo que sólo el propietario real de la cuenta pueda hacer operaciones. Varios recursos pueden proporcionar la autenticación. Un ejemplo común de autenticación es un sistema simple de usuario y contraseña. • Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas. La integridad es la garantía de que los datos son completos y precisos, y que no se ven alterados en su recorrido de emisor a receptor. La integridad de los datos es la que se encarga, por ejemplo, de garantizar que una transferencia realizada mediante banca electrónica sea del importe deseado. Un ejemplo de mecanismo para garantizar la integridad de los datos es la firma digital en un correo electrónico, un método criptográfico que garantiza la autoría del mensaje y la no manipulación del contenido. La Seguridad en redes de datos es un concepto que cobra cada día más importancia, en especial en redes inalámbricas. Este documento pretende describir los mecanismos que establece el estándar IEEE 802.16-2009 (WiMAX) para garantizar completamente la Seguridad en las comunicaciones, explicando conceptos como certificado X.509, firma digital o clave dinámica. Así mismo, se realizará una comparativa con la forma de implementar la Seguridad que establece el estándar Wi-Fi (802.11a/b/g), ya que a pesar de ser una tecnología muy distinta a WiMAX, es muy popular y ha generado una cierta desconfianza hacia la Seguridad en redes inalámbricas. En este documento se describirán también los mecanismos de Seguridad que implementa Wi-Fi y por qué es una tecnología más vulnerable que WiMAX. ¿Por qué es tan importante la seguridad en WiMAX? La seguridad es un concepto siempre importante en redes de datos, pero que cobra especial importancia en redes inalámbricas y concretamente en los escenarios hacia los que se orienta la tecnología WiMAX, por diversos motivos: • En redes cableadas es complicado infiltrarse de forma ilegítima ya que es necesario conectarse físicamente mediante un cable. WiMAX es una tecnología inalámbrica y por tanto los datos fluyen por el aire a través de ondas de radio. • WiMAX es una tecnología diseñada para entornos exteriores con áreas de cobertura de varios km2 , con lo que existe una zona relativamente grande que está potencialmente expuesta a un acceso no autorizado. • WiMAX no se diseñó como tecnología de redes local (LAN) sino que se orientó más hacia las redes MAN/WAN. Es una tecnología de operador pensada en dar servicio a múltiples usuarios simultáneamente, y tiene por tanto que garantizar que unos usuarios no sean capaces de acceder a la información destinada a otros. • Al igual que en el resto de redes, si alguien consigue entrar a nuestra celda nos arriesgamos a que use la conexión a Internet, que acceda a los equipos y a sus ficheros, o que analice (mediante sniffers de tráfico) la información que circula por la red, entre la que pueden encontrarse correos electrónicos o contraseñas, por ejemplo. Resulta por tanto fundamental tener el control absoluto del acceso a la red. • Si la infiltración no autorizada en redes inalámbricas ya resulta grave en entornos domésticos, resulta más peligroso si cabe en un despliegue corporativo, gubernamental o incluso militar, escenarios habituales para la tecnología WiMAX. Aplicaciones y entornos más críticos necesitan las máximas garantías de seguridad. INTRODUCCIÓN Página 2 Seguridad en redes WiMAX 802.16-2009
  • 3. Introducción Conscientes de los retos y las necesidades de seguridad a las que se iban a tener que enfrentar, los autores del estándar IEEE 802.16-2009 hicieron grandes esfuerzos en conseguir una tecnología inalámbrica realmente segura. WiMAX define en su pila de protocolos una subcapa de seguridad dedicada específicamente a proporcionar privacidad, confidencialidad y autenticación a los usuarios que quieran utilizar la red. WiMAX basa su sistema de seguridad en los principios de Autenticación y Cifrado, los cuales hacen de ella una tecnología a día de hoy prácticamente invulnerable. Además, la propia tecnología posibilita que el Acceso al Medio sea más controlado y por lo tanto seguro. A continuación se explican en detalle estas cuestiones. Autenticación Como se ha comentado previamente, la autenticación sirve para garantizar el acceso seguro, evitando que usuarios no autorizados hagan uso de la conexión inalámbrica. El estándar IEEE 802.16-2009 define dos filosofías de autenticación: • OSA (Open System Authentication): el cliente realiza una solicitud de autenticación asociada a su dirección MAC, a lo que sigue una respuesta de la Estación Base (en adelante, BS) con la aceptación o denegación. La BS realiza únicamente y de forma opcional un filtrado por dirección MAC. • SKA (Shared Key Authentication): se utilizan en el proceso claves compartidas que ambos extremos deberán conocer para garantizar una autenticación más segura. De aquí en adelante comentaremos estos mecanismos de autenticación. Para la autenticación mediante claves compartidas, WiMAX define el protocolo PKM (Privacy Key Management) para que una Estación de Usuario (en adelante, SS) pueda intercambiar claves y obtener autorización de la BS. PKM también se encarga de otras cuestiones relacionadas como el refresco de las claves, la re-autorización periódica,… El proceso de Autenticación entre BS y SS se puede describir de forma simple de la siguiente forma: Cifrado Después de que la BS autorice a la SS, son necesarios también mecanismos de cifrado para velar por la confidencialidad y la integridad de los datos. Para ello, la SS envía a la BS una solicitud de claves de cifrado llamadas TEKs (Traffic Encryption Keys), que son enviadas por la BS en un mensaje de respuesta. Estos mensajes a su vez están cifrados con una clave conocida por ambas partes. El algoritmo empleado para el cifrado de las TEKs puede ser de tipo 3DES (Triple Data Encryption Standard), AES (Advanced Encryption Standard), o RSA. Una vez conocidas las TEKs, diversas técnicas pueden ser utilizadas para cifrar los datos: CBC(DES), CBC (AES), CTR(AES), CCM(AES). Algunas de las ventajas de los mecanismos de cifrado que implementa WiMAX respecto a los de otras tecnologías son: • Los algoritmos empleados son muy robustos • Soportan generación de claves dinámicas con tiempos de vida variables • Permiten realizar un cifrado independiente para cada flujo de datos Todo esto se realiza con el objetivo de garantizar la confidencialidad en las redes WiMAX. Página 3 Seguridad en redes WiMAX 802.16-2009 SEGURIDAD EN REDES WIMAX (IEEE 802.16-2009) WHITE PAPER ALB-W-000006sp Certificado digital X 509 Un certificado digital es un documento digital mediante el cual un tercero confiable (una autoridad de certificación) garantiza la vinculación entre la identidad de un sujeto o entidad y su clave pública. Existen varios formatos para certificados digitales, pero uno de los estándares más populares es el UIT-T X.509 (usado también en el DNI electrónico, por ejemplo). El certificado contiene habitualmente el nombre de la entidad certificada, número de serie, fecha de expiración, una copia de la clave pública del titular del certificado (utilizada para la verificación de su firma digital) y la firma digital de la autoridad emisora del certificado, de forma que el receptor pueda verificar que ésta última ha establecido realmente la asociación. Claves ESTÁTICAS: no se actualizan, son muy vulnerables y fáciles de adivinar. Claves DINÁMICAS (WiMAX): tienen un tiempo de vida limitado, c a m b i a n y s e r e n u e v a n automáticamente. Máxima seguridad. 1) Una SS envía un mensaje PKM (Privacy Key Mana- gement) solicitando autenticación a la BS e inclu- yendo su certificado digital X.509. Este certifica- do es único por equipo e infalsificable, con lo que le define de forma unívoca y evita los ataques por suplantación de MAC. 2) La BS procede a autenticar y a verificar el certifica- do comprobando la firma digital del fabricante incluida en el certificado. 3) Si el certificado X.509 es aceptado, la BS genera la clave de autenticación (AK) y la cifra mediante la clave pública de 1024 bits contenida en el propio certificado X.509.
  • 4. Autenticación y Cifrado Cuando un equipo quiere acceder a una red Wi-Fi lo primero que necesita es asociarse a un AP (Access Point), con lo que es el AP el que se encarga de la Autenticación. El estándar IEEE 802.11 contempla las dos filosofías de autenticación, OSA y SKA. A los mecanismo de Autenticación se añaden también mecanismos de cifrado para velar por la confidencialidad y la integridad de los datos. Los sistemas más populares de Autenticación y Cifrado que define la tecnología Wi-Fi son: • WEP (Wired Equivalent Privacy): es un sistema de autenticación y cifrado que codifica los datos antes de enviarlos al aire mediante una clave compartida estática (64, 128 o 256 bits) que es la misma para todas las estaciones inalámbricas y el AP. Esta técnica presenta muchas vulnerabilidades (clave estática, vector de inicialización que se repite y no se cifra,...) que hacen que hoy en día una protección WEP pueda ser violada muy fácilmente. • WPA (WiFi Protected Access): presenta mejoras respecto a WEP como la generación dinámica de la clave de acceso. Las redes básicas suelen usar una versión más simple de WPA, llamada WPA-PSK (Pre-Shared Key), que implementa la misma clave compartida en todos los dispositivos. WPA emplea RC4 como algoritmo de Cifrado y TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves. Entre sus defectos, citaremos que TKIP presenta ciertas vulnerabilidades, ya que permite el acceso a algunos de los paquetes que van desde el AP hasta los terminales de red. • WPA2: es una mejora relativa a WPA y es la versión certificada del estándar IEEE 802.11i. Utiliza como algoritmo de cifrado CCMP (AES) (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol + Advanced Encription Standard). A día de hoy es el protocolo de seguridad más fiable para Wi-Fi y lo implementa gran parte del nuevo equipamiento. Tiene la “desventaja” de que puede no estar soportado por equipos más antiguos. Problemas derivados del Acceso al Medio El acceso al medio en IEEE 802.11 b/g se basa en el protocolo en CSMA/CA (Carrier Sense, Multiple Access, Collision Avoidance), en el que cuando los terminales creen que el medio está libre transmiten libremente. Es por tanto, un acceso al medio aleatorio e incontrolado. Teniendo en cuenta que el espectro radioeléctrico es limitado, un usuario no autenticado podría inundar el aire con “tráfico basura”, un ataque típico de las redes Wi-Fi que puede tener distintas finalidades, como ataques DOS (Denial of Service) o la obtención de información de la red. Este tipo de ataques no se pueden solucionar con mecanismos de cifrado más sofisticados, sino que son problemas inherentes a la propia tecnología de acceso al medio aleatorio, y por tanto no pueden ser evitados. Página 4Seguridad en redes WiMAX 802.16-2009 WHITE PAPER ALB-W-000006sp Preguntas resueltas sobre la seguridad en WiMAX ¿Puede alguien ajeno a mi red leer la información que circula en una red WiMAX? No. Toda la información que circula por el aire va a ir cifrada por los más potentes mecanismos de cifrado (AES, 3DES…) basado en claves dinámicas. Esto garantiza la Confidencialidad de la información. ¿Puede alguien ajeno a la red acceder a ella? No. La Autenticación se realiza mediante certificados digitales X.509 y su firma digital asociada que representan de forma unívoca e infalsificable a cada equipo de la red. ¿Puede alguien ajeno a la red realizar IP Flooding (inundar de forma masiva la red con datagramas IP)? No. WiMAX es una tecnología de operador con acceso determinista y en el que la BS controla todas las transmisiones, con lo que un equipo malicioso no puede enviar “tráfico basura” a ningún equipo de la red en ningún momento. Seguridad añadida aportada por la propia arquitectura de WiMAX Independientemente de los mecanismos de cifrado o autenticación, el propio diseño de la tecnología WiMAX implica un valor añadido en cuestiones de seguridad: • Las redes locales LAN fueron diseñadas para interconectar equipos “amigos” en entornos reducidos, con lo que los mecanismos de seguridad que incorporan son menores (resulta más complicado pensar en que el enemigo va a estar “en casa”). WiMAX en cambio no se diseñó como una red local de acceso al usuario final, sino más bien como una tecnología MAN/WAN de operador que tiene que poder interconectar muchos usuarios que necesariamente no tienen que ser “amigos”. Al ser una red a mayor escala, la propia tecnología se diseñó para poder velar por la seguridad con total garantía. • El Acceso al Medio no es aleatorio, sino completamente determinista, y regido por una BS que actúa en todo momento como árbitro controlando las transmisiones. Ningún terminal no autorizado puede transmitir datos indiscriminadamente hacia la BS o hacia otros SSs de una celda inundando el espectro radio, con lo que los ataques tipo DOS (Denial of Service) son más difíciles que en tecnologías de acceso aleatorio. COMPARATIVA CON WI-FI (IEEE 802.11 a/b/g)
  • 5. albentia systems s.a. C/ Margarita Salas, 22 - 28918 Leganés - Madrid (SPAIN) Tel: +34 91 440 0213 Fax: +34 91 440 0569 E-mail: sales@albentia.com © Enero 2011 Albentia Systems SA www.albentia.com WHITE PAPER ALB-W-000006sp Página 5 CONCLUSIONES A continuación se resumen los puntos más interesantes que se han desarrollado a lo largo del documento: 1) Autenticación La autenticación en WiMAX es muy confiable gracias a los certificados X.509 y sus firmas digitales, que definen unívocamente a cada equipo que solicita entrar en la celda, así como a las claves dinámicas que cambian periódicamente y a las solicitudes automáticas de re-autenticación que realiza la BS. Estos certificados no pueden ser falsificados e impiden que cualquier equipo no autorizado entre a la red. La tecnología WEP de autenticación y cifrado mediante el uso de claves estáticas ha sido el gran fracaso de Wi- Fi a nivel de seguridad, ya que ha resultado ser increíblemente vulnerable. Cualquier red que utilice este sistema a día de hoy está expuesta a todo. A pesar de que WPA y WPA2 han corregido gran parte de los inconvenientes de los mecanismos que implementaba WEP, es necesario que el equipamiento sea relativamente moderno, ya que equipos de red algo más antiguos puede que únicamente soporten WEP. Además, la realidad dice que por desconocimiento mucha gente sigue utilizando WEP sin saber los riesgos que entraña. 2) Cifrado WiMAX utiliza los cifradores de bloque básicos AES y DES. La complejidad de los algoritmos está en cómo seleccionar, transponer e interrelacionar los bloques dentro de un mensaje. De hecho, y para ser estrictos, deberíamos hablar de que WiMAX usa CBC(DES), CBC(AES), CTR(AES), CCM(AES). Éstos no es que sean superiores tecnológicamente a otros (como los de Wi-Fi), sino que se usan correctamente, es decir, con claves dinámicas que expiran al cabo de un tiempo y se renuevan automáticamente, sin repetir vectores de inicialización, cifrando independientemente por flujo de datos de cada SS,… WEP y WPA en Wi-Fi han presentado vulnerabilidades graves en materia de cifrado, y sólo puede realizar un cifrado comparable a WiMAX usando el sistema WPA2. 3) Acceso al Medio La propia tecnología tiene gran impacto en la seguridad. WiMAX define un Acceso al Medio plenamente determinista y controlado en todo momento por la BS. Ninguna estación puede transmitir un solo bit si no lo ha permitido la BS, con lo que automáticamente tenemos todo el control del espectro radioeléctrico y evitamos muchos tipos de ataques. Otras tecnologías, como ocurre en Wi-Fi y su capa MAC basada en CSMA/CA, utilizan Acceso al Medio aleatorio y no controlado, haciendo que cualquier equipo pueda inundar de tráfico el aire, encluso sin necesidad de que se haya registrado en el AP correspondiente. Esto provoca que estas redes sean más vulnerables a muchos ataques de tipo DOS (Denial Of Service). 4) Tecnología de operador: MAN/WAN vs LAN WiMAX no se pensó como una tecnología de red local LAN, sino más bien como tecnología de operador orientada a redes MAN o WAN (Metropolitan, Wide-Area). Esto implica funcionamiento en exteriores, áreas de cobertura extensas, servicio a múltiples usuarios indepenientes,... y por tanto se diseñó siendo conscientes de que la seguridad debía jugar un papel muy importante. WiMAX se ha creado a conciencia para que no haya ningún tipo de vulnerabilidad y para que ofrezca Integridad, Confidencialidad y Autenticación por sí mismo. WiMAX se usa actualmente en entornos militares en donde se precisan los máximos niveles de Seguridad. Wi-Fi es una tecnología muy diferente y con otros fines: es una tecnología orientada directamente al gran público, pionera en redes inalámbricas y pensada fundamentalmente para redes locales pequeñas, con lo que nació con carencias en temas de seguridad. Además, su éxito ha hecho que existan millones de terminales Wi-Fi en el mundo y que sea una tecnología de bajo coste y accesible para todos. Esto tiene muchas ventajas pero implica sus riesgos: a mayor número de terminales resulta evidente pensar que es más probable que existan potenciales atacantes . La comunidad de hackers especializados en violar redes Wi-Fi es bastante numerosa y existen multitud de aplicaciones específicas, mientras que el mundo WiMAX, por el momento, no sufre estos problemas. 5) No necesidad de seguridad por otros medios Las carencias en cuanto a seguridad de cualquier tecnología se pueden mitigar mediante el uso de protocolos de seguridad específicos de nivel superior o de servidores y equipamiento adicional: Radius, Kerberos, PAP(LDAP), EAP,… Estas medidas “externas” proporcionan seguridad pero implican equipamiento y costes adicionales. Si el propio estándar aporta los mecanismos de seguridad necesarios, como ocurre en el caso de WiMAX, tendremos una red más sencilla y económica sin necesidad de incorporar otros medios.