Tesis profesional presentada por César David Alvarez Vázquez

Licenciatura en Ingeniería en Electrónica y Computadoras. Departamento de Ingeniería Electrónica. Escuela de Ingeniería, Universidad de las Américas Puebla.

Jurado Calificador

Presidente: Dra. Liliana Diaz Olavarrieta
Secretario y Director: Dr. Vicente Alarcón Aquino
Vocal: M.C. Eduardo Javier Jiménez López

Cholula, Puebla, México a 8 de diciembre de 2005.

Resumen

En esta tesis presentamos el riesgo que actualmente se tiene con el uso de redes inalámbricas, esencialmente para las empresas que usan medios o dispositivos móviles para sus empleados, y el riesgo es mayor al no proteger esas redes. En muchas ocasiones no saben la existencia de las protecciones, ni la manera en que operan.

Las protecciones brindan una mayor seguridad en cuanto al acceso en una red inalámbrica, dado que actualmente no se cuenta con alguna ley que prohíba el uso del monitoreo o "escuchar" la red mediante dispositivos, por lo cual tenemos que afrontar el problema y darle una solución lo antes posible.

En el trabajo reportado en ésta tesis, se presenta una pequeña red inalámbrica, la cual será monitoreada y se analizará en los aspectos de seguridad de cada tipo de protección, una breve introducción a su uso y puesta en funcionamiento con la protección, así mismo una opinión sobre el nivel de seguridad de las protecciones.

Se analizará el protocolo WEP (Wired Equivalent Privacy) que es el más usado, el más vulnerable y el que actualmente se encuentra en proceso de romper su protección, esto en el nivel más bajo que tiene.

Un punto a destacar es la simbología que se usa, ya que casi nadie ha sido instruido para señalar cuando hay alcance de la red, su velocidad, el nombre de su SSID (Service Set Identifier), y su seguridad de una manera sencilla y práctica.

Usaremos los programas Ethereal y Omni Peek, que nos darán a conocer qué es lo que se transmite en la red, es decir analizaremos las tramas y se observará su seguridad, así como también se ocupará el programa NetStumbler, el cual da a conocer la posición de un Punto de Acceso, su nivel de señal, su MAC (Medium Access Control) address y la marca del dispositivo; todos estos dispositivos sobre ambiente Windows.

Se realiza un análisis de programas como Aircrack y Airodump para romper la clave WEP bajo ambiente Linux, y comprobando si en verdad es tan fácil como muchos autores y documentos lo afirman.

Se concluye, que es importante adentrarse un poco en la seguridad de las redes inalámbricas y mucho más importante si es en una empresa donde en la red se manejan documentos confidenciales, dado que si faltan dichas protecciones, cualquier usuario podría conectarse a nuestra red y sacar provecho. Si es de uso doméstico por lo general lo que busca el atacante es tener acceso a Internet de una manera gratuita. La recomendación para cualquier tipo de red inalámbrica es la aplicación de al menos dos de las protecciones citadas, para poder tener una verdadera protección, sin olvidar que son protecciones de acceso, nuestra información aún continuará siendo visible a cualquiera que "escuche" lo que transmitimos, buscando en éste caso protecciones vía software, VPN (Virtual Private Network) o mediante el uso de SSL (Secure Socket Layer) para que la información no sea "vista".

Palabras clave: Protecciones en redes inalámbricas, protección WEP, enlace inalámbrico.

Índice de contenido

Acrónimos (archivo pdf, 15 kb)

Capítulo 1. Introducción (archivo pdf, 46 kb)

  • 1.1 Planteamiento del problema
  • 1.2 Objetivo de la tesis
  • 1.3 Organización de la tesis

Capítulo 2. Protocolo 802.11 (archivo pdf, 738 kb)

  • 2.1 Introducción
  • 2.2 Características del 802.11
  • 2.3 Operación del 802.11
  • 2.4 El formato de la trama MAC del 802.11
  • 2.5 CSMA/CA
  • 2.6 Tipos de codificación del 802.11
  • 2.7 Topologías
  • 2.8 Tramas de programas Ethereal, Omnipeek y Netstumbler
  • 2.9 Técnicas de Acceso
  • 2.10 Simbología
  • 2.11 Consideraciones de diseño

Capítulo 3. Descripcion de protecciones en redes inalámbricas (archivo pdf, 51 kb)

  • 3.1 Red privada virtual
  • 3.2 MAC Address
  • 3.3 WEP (Wired Equivalent Privacy)
  • 3.4 Protección 802.1x
  • 3.5 WPA (Wi-Fi Protected Access)
  • 3.6 SSL (Secure Socket Layer)

Capítulo 4. Análisis de protecciones de redes inalámbricas (archivo pdf, 2 mb)

  • 4.1 Análisis de red inalámbrica
  • 4.2 Tipos de ataques a una red inalámbrica
  • 4.3 Pruebas

Capítulo 5. Conclusiones y trabajo a futuro (archivo pdf, 22 kb)

  • 5.1 Conclusiones
  • 5.2 Trabajo a futuro

Apéndice A. Programa Ethereal (archivo pdf, 301 kb)

Apéndice B. Programa Network Stumbler (archivo pdf, 192 kb)

Alvarez Vázquez, C. D. 2005. Análisis de Protecciones en Redes Inalámbricas 802.11 (a, b, g). Tesis Licenciatura. Ingeniería en Electrónica y Computadoras. Departamento de Ingeniería Electrónica, Escuela de Ingeniería, Universidad de las Américas Puebla. Diciembre. Derechos Reservados © 2005.