Tesis profesional presentada por
Licenciatura en Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación. Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla.
Jurado Calificador
Presidente: Dr. Jorge Rodríguez
Asomoza
Secretario y Director: M.C. Luis Gerardo Guerrero
Ojeda
Vocal: Dr. Vicente Alarcón Aquino
Cholula, Puebla, México a 15 de mayo de 2006.
Actualmente, las redes inalámbricas de computadoras son utilizadas en organizaciones y hogares de todo el mundo debido a las ventajas que ofrecen comparadas con redes cableadas. Aunque existen varios estándares de comunicación capaces de implementar redes inalámbricas, esta tesis se enfoca en el estándar IEEE 802.11 por ser el mayormente utilizado en la actualidad. Las redes que funcionan bajo las especificaciones de este estándar se conocen también como WLAN (Wireless Local Area Network).
Al utilizar el aire como medio de transmisión de datos, cualquier usuario con un dispositivo inalámbrico compatible con dicho estándar puede ingresar a la red. Por esto, el estándar 802.11 incluye un protocolo de seguridad llamado WEP (Wired Equivalent Privacy) encargado de encriptar la información que se envía por la red con el objetivo de que únicamente el receptor indicado pueda decriptarla.
A través del tiempo, se han encontrado debilidades en el WEP que permiten a usuarios no autorizados por la red (intrusos) violar la seguridad de la red fácilmente. Esto ha motivado el desarrolló de nuevos mecanismos de seguridad que eliminen las deficiencias del WEP.
En esta tesis se analiza y simula el funcionamiento de un WEP mejorado conocido como Técnica de Inserción de Caracteres Falsos y Compresión (FCICT, Fake Character Insertions and Compression Technique). Esta técnica modifica los datos encriptados por el WEP de tal manera que sólo puedan ser decriptados por el receptor indicado. Esto elimina algunas de las debilidades del WEP haciendo más difícil el proceso de decriptación de información para un intruso.
Para simular tanto la técnica FCICT como el WEP, se crearon interfases visuales en el lenguaje de programación Matlab, las cuales nos permiten interactuar con el algoritmo y observar los resultados de forma clara.
En dichas interfases se realizaron simulaciones de ambos mecanismos de seguridad. Los resultados de tales simulaciones nos permiten diferenciar entre los datos encriptados por la técnica FCICT y los encriptados por el WEP. Así mismo podemos notar que los procedimientos más comunes que utilizan los intrusos para romper la seguridad del WEP, no serían efectivos al aplicarse en la técnica FCICT. Por lo tanto, esta técnica elimina las debilidades más importantes del WEP y podría ofrecer mayor seguridad a usuarios de redes inalámbricas.
Sin embargo, así como la tecnología avanza, los atacantes pueden desarrollar técnicas que les permitan romper la seguridad de alternativas más seguras que puedan surgir en el futuro, incluyendo la técnica FCICT.
A pesar de esto, la técnica FCICT presenta ventajas notables en comparación con el WEP y por ahora se muestra como una alternativa viable y eficiente que elimina las deficiencias principales del WEP, y que pudiera ofrecer mayor seguridad a los usuarios de redes inalámbricas.
Capítulo 1. Introducción (archivo pdf, 26 kb)
Capítulo 2. Estándar IEEE 802.11 (archivo pdf, 241 kb)
Capítulo 3. Protocolo WEP (Wired Equivalent Privacy) (archivo pdf, 60 kb)
Capítulo 4. Protocolos y técnicas alternativas al WEP (archivo pdf, 145 kb)
Capítulo 5. Técnica de Inserción de Caracteres Falsos y Compresión (FCICT) (archivo pdf, 103 kb)
Capítulo 6. Simulaciones y resultados (archivo pdf, 142 kb)
Capítulo 7. Conclusiones y trabajo futuro (archivo pdf, 18 kb)
Referencias (archivo pdf, 14 kb)
Apéndice A. Imágenes de las simulaciones en la interfase gráfica de Matlab (archivo pdf, 502 kb)
Apéndice B. Código en Matlab de la simulación del WEP (archivo pdf, 23 kb)
De La Rosa Ramos, J. 2006. Seguridad en redes inalámbricas IEEE 802.11 (WLAN) con WEP mejorado. Tesis Licenciatura. Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación, Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla. Mayo. Derechos Reservados © 2006.