Tesis profesional presentada por Jibran De La Rosa Ramos

Licenciatura en Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación. Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla.

Jurado Calificador

Presidente: Dr. Jorge Rodríguez Asomoza
Secretario y Director: M.C. Luis Gerardo Guerrero Ojeda
Vocal: Dr. Vicente Alarcón Aquino

Cholula, Puebla, México a 15 de mayo de 2006.

Resumen

Actualmente, las redes inalámbricas de computadoras son utilizadas en organizaciones y hogares de todo el mundo debido a las ventajas que ofrecen comparadas con redes cableadas. Aunque existen varios estándares de comunicación capaces de implementar redes inalámbricas, esta tesis se enfoca en el estándar IEEE 802.11 por ser el mayormente utilizado en la actualidad. Las redes que funcionan bajo las especificaciones de este estándar se conocen también como WLAN (Wireless Local Area Network).

Al utilizar el aire como medio de transmisión de datos, cualquier usuario con un dispositivo inalámbrico compatible con dicho estándar puede ingresar a la red. Por esto, el estándar 802.11 incluye un protocolo de seguridad llamado WEP (Wired Equivalent Privacy) encargado de encriptar la información que se envía por la red con el objetivo de que únicamente el receptor indicado pueda decriptarla.

A través del tiempo, se han encontrado debilidades en el WEP que permiten a usuarios no autorizados por la red (intrusos) violar la seguridad de la red fácilmente. Esto ha motivado el desarrolló de nuevos mecanismos de seguridad que eliminen las deficiencias del WEP.

En esta tesis se analiza y simula el funcionamiento de un WEP mejorado conocido como Técnica de Inserción de Caracteres Falsos y Compresión (FCICT, Fake Character Insertions and Compression Technique). Esta técnica modifica los datos encriptados por el WEP de tal manera que sólo puedan ser decriptados por el receptor indicado. Esto elimina algunas de las debilidades del WEP haciendo más difícil el proceso de decriptación de información para un intruso.

Para simular tanto la técnica FCICT como el WEP, se crearon interfases visuales en el lenguaje de programación Matlab, las cuales nos permiten interactuar con el algoritmo y observar los resultados de forma clara.

En dichas interfases se realizaron simulaciones de ambos mecanismos de seguridad. Los resultados de tales simulaciones nos permiten diferenciar entre los datos encriptados por la técnica FCICT y los encriptados por el WEP. Así mismo podemos notar que los procedimientos más comunes que utilizan los intrusos para romper la seguridad del WEP, no serían efectivos al aplicarse en la técnica FCICT. Por lo tanto, esta técnica elimina las debilidades más importantes del WEP y podría ofrecer mayor seguridad a usuarios de redes inalámbricas.

Sin embargo, así como la tecnología avanza, los atacantes pueden desarrollar técnicas que les permitan romper la seguridad de alternativas más seguras que puedan surgir en el futuro, incluyendo la técnica FCICT.

A pesar de esto, la técnica FCICT presenta ventajas notables en comparación con el WEP y por ahora se muestra como una alternativa viable y eficiente que elimina las deficiencias principales del WEP, y que pudiera ofrecer mayor seguridad a los usuarios de redes inalámbricas.

Índice de contenido

Portada (archivo pdf, 37 kb)

Índices (archivo pdf, 10 kb)

Capítulo 1. Introducción (archivo pdf, 26 kb)

  • 1.1 Antecedentes
  • 1.2 Planteamiento del problema
  • 1.3 Objetivo de la tesis
  • 1.4 Organización de la tesis

Capítulo 2. Estándar IEEE 802.11 (archivo pdf, 241 kb)

  • 2.1 Introducción a redes inalámbricas IEEE 802.11
  • 2.2 Características generales de una red IEEE 802.11
  • 2.3 Evolución del estándar IEEE 802.11

Capítulo 3. Protocolo WEP (Wired Equivalent Privacy) (archivo pdf, 60 kb)

  • 3.1 Componentes del WEP
  • 3.2 Funcionamiento del WEP
  • 3.3 Debilidades del WEP
  • 3.4 Tipos de ataques al WEP
  • 3.5 Descifrando el WEP

Capítulo 4. Protocolos y técnicas alternativas al WEP (archivo pdf, 145 kb)

  • 4.1 Estándar IEEE 802.1X
  • 4.2 Red privada virtual (VPN)
  • 4.3 Capa de sockets seguros (SSL)
  • 4.4 Temporal Key Integrity Protocol (TKIP)
  • 4.5 Acceso protegido de fidelidad inalámbrica (WPA)
  • 4.6 Estándar 802.11i y WPA2 (Acceso protegido de fidelidad inalámbrica 2)
  • 4.7 Técnica de Inserción de Caracteres Falsos y Compresión (FCICT, Fake Character Insertions and Compression Technique)

Capítulo 5. Técnica de Inserción de Caracteres Falsos y Compresión (FCICT) (archivo pdf, 103 kb)

  • 5.1 Funcionamiento de la FCICT
  • 5.2 Ventajas de la técnica FCICT sobre el WEP

Capítulo 6. Simulaciones y resultados (archivo pdf, 142 kb)

  • 6.1 Introducción
  • 6.2 Encriptación y decriptación de información del WEP
  • 6.3 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 1
  • 6.4 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 4
  • 6.5 Encriptación y decriptación de información usando la técnica FCICT con técnica de reemplazo y valor m igual a 8
  • 6.6 Encriptación y decriptación de información usando la técnica FCICT con algoritmo de compresión de Huffman

Capítulo 7. Conclusiones y trabajo futuro (archivo pdf, 18 kb)

  • 7.1 Conclusiones
  • 7.2 Trabajo futuro

Referencias (archivo pdf, 14 kb)

Apéndice A. Imágenes de las simulaciones en la interfase gráfica de Matlab (archivo pdf, 502 kb)

Apéndice B. Código en Matlab de la simulación del WEP (archivo pdf, 23 kb)

Apéndice C. Código en Matlab de la simulación de la FCICT con técnica de reemplazo (archivo pdf, 30 kb)

Apéndice D. Código en Matlab de la simulación de la FCICT con algoritmo de compresión de Huffman (archivo pdf, 30 kb)

De La Rosa Ramos, J. 2006. Seguridad en redes inalámbricas IEEE 802.11 (WLAN) con WEP mejorado. Tesis Licenciatura. Ingeniería en Electrónica y Comunicaciones. Departamento de Computación, Electrónica, Física e Innovación, Escuela de Ingeniería y Ciencias, Universidad de las Américas Puebla. Mayo. Derechos Reservados © 2006.