Seguridad en WLAN's
Seguridad Informática en WLAN's
- Aspectos básicos del IEEE
802.11 - Aspectos básicos de
la seguridad en una WLAN - Breve sinopsis de 3
artículos publicados sobre seguridad de
802.11 - Herramientas
- Fuentes
Dado el aumento en productividad y
la creciente popularidad de las comunicaciones
inalámbricas en general, y particularmente las de
transmisión de datos de forma
inalámbrica, es que nace idea de crear este documento, con
el fin de proporcionar una visión general de los protocolos, de
los asuntos de seguridad
relacionados con estos, y arquitecturas del estándar IEEE
802. 11 de 1999 de LAN’s
inalámbricas (WLAN's).
La motivación
de este documento es apoyar a la implementación de
redes
inalámbricas seguras en donde se pueda contar con un
acceso seguro a la
información y al Internet.
De tal forma que se pueda diseñar una arquitectura
sólida con un énfasis en la seguridad que
permita acceso a la red en áreas donde
tradicionalmente sería difícil instalar una red con cables.
2.
Aspectos básicos del IEEE 802.11
El estándar IEEE 802.11 en su edición de 1999
define a la capa física (PHY) y la
capa de control de acceso
de medios (MAC
– Medium Access Control) para las
WLAN's. Define capas físicas PHY para tasas de
transmisión de 1 y 2 Mbps en la banda de radiofrecuencia
(RF) sin licencia de 2.4 GHz y en la infrarroja (IR). El
estándar 802.11 es un miembro de la familia de
los estándares 802 emitidos por la IEEE que incluye el
802.3 (Ethernet) y 802.5
(Token ring). Se amplió dos veces en, 1999 por el 802.11a,
que definía la PHY para la banda de 5 GHz a velocidades de
6 hasta 54 Mbps, y 802.11b, que definió la PHY para la
banda de 2.4 GHz a 5.5 GHz y 11 Mbps.
El propósito del estándar como fue definido por
IEEE es "proveer conectividad inalámbrica a maquinaria
automática, equipo, o estaciones que requieren despliegue
rápido, que pueda ser portátil o hand-held, o pueda
estar montado en vehículos que se muevan dentro de un
área local."
Información adicional sobre los principios
básicos de 802.11 puede ser encontrada en:
http://www.intelligraphics.com/articles/80211_article.html
2.1 La capa física
PHY
El estándar 802.11 ha especificado las PHYs que se
muestran en la Tabla 1.
Tabla 1. Comparación entre las PHYs del IEEE
802.11.
Especificado en el | Frecuencia de Radio | Infrarrojo (IR) | Mecanismo | Máxima Tasa de Transferencia |
802.11 | 2.4 GHz ISM | DSSS | 2 | |
802.11 | 2.4 GHz ISM | FHSS | 2 | |
802.11 | 850-950 nm | IR Difuso | 2 | |
802.11a | 5 GHz ISM | OFDM | 54 | |
802.11b | 2.4 GHz ISM | DSSS | 11 |
Nota Tabla 1
La especificación del FHSS de 2.4 GHz, y la
especificación IR original del 802.11 normalmente no se
usan. El rango limitado (aproximadamente 15 metros) del OFDM
5GHz para PHY lo hacen menos atractivo para la mayoría
de los usuarios. Actualmente la mayoría de los productos
implementan la tecnología DSSS del 802.11b para una
velocidad de
transmisión de datos de 11
Mbps por su ventaja de precio/desempeño. Debido a que las otras PHY son
raramente usadas, el resto de este documento asume que se
está usando 2.4 GHz DSSS PHY.
Mientras que la PHY es diferente que la del 802.3
Ethernet, la
especificación MAC es similar a la especificación
MAC del 802.3 Ethernet además del 802.2 LLC – Liga de
Control Lógico (Logical Link Control), que hace el espacio
de la dirección MAC del 802.11 compatible en con
aquel de los otros protocolos 802.
Mientras que la MAC de Ethernet 802.3 es esencialmente Carrier
Sense Multiple Access/Collision
Detection (CSMA/CD), la MAC
del 802.11 es Carrier Sense Multiple Access/Collision
Avoidance (CSMA/CA). La razón para esta diferencia es que
no existe un modo práctico para transmitir y recibir al
mismo tiempo en el
medio inalámbrico (WM). Como el nombre lo implica CSMA/CA
intenta evadir colisiones en WM colocando información de duración en cada
frame MAC, de tal forma que las estaciones receptoras puedan
determinar cuánto tiempo
deberá permanecer el frame en WM. Si la duración
del frame MAC previo ha expirado y una revisión
rápida del WM muestra que no
está ocupado, se le permite transmitir a la
estación emisora. De esta forma, es un esfuerzo
coordinado, diferente a aquel de CSMA/CD, que
permite a un emisor transmitir en cualquier momento que el medio
no esté demasiado ocupado.
2.3 Ad hoc vs. Modo de
Infraestructura
Existen dos modos diferentes de operación para
los dispositivos 802.11: ad hoc (Juego de
Servicios
Independientes Básicos- Independent Basic Service Set,
IBSS) o infraestructura (Juego de
Servicios
Extendidos, ESS). Una red ad hoc es usualmente
aquella que existe por un tiempo limitado entre dos o más
dispositivos inalámbricos que no están conectados a
través de un punto de acceso (Access Point –
AP) a una red cableada.
Por ejemplo, dos usuarios de laptop que deseen compartir archivos
podrían poner una red ad hoc usando NICs compatibles con
802.11 y compartir archivos a
través del WM sin la necesidad de usar media externa (por
ejemplo discos floppy, tarjetas flash).
El modo de infraestructura asume la presidencia de uno o
más APs puenteando el media inalámbrica al medio
cableado (Vea la Figura 1). El AP maneja la
autentificación de la estación y la
asociación con la red inalámbrica. Múltiples
APs conectados por un sistema de
distribución (DS) puede extender el alcance
de la red inalámbrica a un área mucho mayor de la
que puede ser cubierta por un solo AP. En instalaciones
típicas, el DS es simplemente la infraestructura de la red
IP existente.
Para propósitos de seguridad, LANs virtuales (VLANs) son
usadas con frecuencia para segregar el tráfico
inalámbrico de otro tráfico en el DS. Aunque 802.11
permite que las estaciones inalámbricas conmuten de forma
dinámica la asociación de un punto
de acceso a otro (tal sería el caso de un usuario de un
PDA caminando a través de un campus), no gobierna como
esto deberá ser logrado. Como resultado de esto, las
implementaciones de los diferentes vendedores son incompatibles
en este sentido.
Para ver el
gráfico seleccione la opción "Descargar" del
menú superior
Figura 1. Modo ad hoc vs. modo infraestructura.
2.4 Asociación y
Autentificación
El Estándar IEEE 802.11 define una estación
terminal para el mapeo de AP de tal forma que otras estaciones en
la red cableada o inalámbrica tengan medios para
contactar la estación terminal. A este mapeo se le llama
"asociación." Mientras que a las estaciones terminales se
les permite asociarse de forma dinámica con otros APs, en cualquier
momento una estación terminal solamente puede estar
asociada con un AP. El que una estación terminal
esté "asociada" con un AP es muy parecido a que una
estación terminal Ethernet esté colocada en una
tabla de puenteo (bridge table) de un switch. Sin este
mecanismo, el AP no tendría forma de determinar si
debería o no avanzar frames recibidos en su puerto
Ethernet hacia su puerto inalámbrico.
La asociación es un proceso de
tres pasos: (1) desautentificado y desasociado; (2) autentificado
y desasociado; (3) autentificado y asociado.
A los mensajes pasados durante estos pasos se les llama
frames de administración (management frames). La
parte importante en la que se debe hacer énfasis en este
proceso es que
la asociación no ocurrirá hasta que la
autentificación se lleve a cabo. La autentificación
del IEEE 802.11 se cubre en la sección 3. 3.
3. Aspectos básicos de la seguridad en una
WLAN
El estándar IEEE 802.11 contiene varias características de seguridad, tales como
los modos de autentificación del sistema abierto y
de llave compartida, el Identificador del Juego de Servicios
(Service Set Identifier-SSID), y el Equivalente a Privacidad
Cableada (Wired Equivalent Privacy-WEP). Cada una de estas
características provee diferentes grados de
seguridad que serán revisados a continuación.
También se revisa información de cómo las
antenas RF
pueden ser usadas para limitar, y en algunas instancias darle
forma a la propagación WM.
3.1 Limitando la Propagación
de RF
Antes de que se implemente cualquier otra medida de seguridad,
es importante considerar las implicaciones de la
propagación de RF por los APs en una red
inalámbrica. Escogidas de una forma inteligente, la
combinación adecuada de transmisor/antena puede ser una
herramienta efectiva que ayudará a limitar el acceso a la
red inalámbrica al área única pretendida de
cobertura. Escogidas de forma poco inteligente, pueden extender
la red más allá del área pretendida hacia un
estacionamiento o más lejos.
Principalmente, las antenas se pueden
caracterizar de dos formas-de direccionalidad y de ganancia. Las
antenas omni direccionales tienen un área de cobertura de
360 grados, mientras que las antenas direccionales limitan la
cobertura a áreas mejor definidas (Vea la Figura 2). La
ganancia de la antena típicamente es medida en dBi y
está definida como el incremento de la potencia que la
antena agrega a la señal RF.
Debido a que los productos
actuales 802.11 hacer uso de la banda sin licencia ISM
(Industrial, Scientific, and Medical) de 2.4 GHz, están
sujetas a las reglas promulgadas por la FCC en 1994 para uso de
espectro distribuido. Estas reglas especifican que cualquier
antena vendida con un producto debe
ser probada y aprobada por un laboratorio de
la FCC. Para evitar que los usuarios utilicen de forma incorrecta
o ilegal antenas con productos 802.11, la FCC también
requiere que cualquier AP capaz de utilizar antenas removibles
deberá utilizar conectores no estándar.
En los Estados Unidos,
la FCC define el máximo de Potencia Efectiva
Isotrópica Radiada (Effective Isotropic Radiated Power –
EIRP) de una combinación transmisor/antena como 36 dBm,
donde EIRP=potencia del transmisor+ganancia de la antena-perdida
del cable.
Figura 2. RF patrones de
propagación de antenas comunes.
Esencialmente, esto significa que mientras la potencia del
transmisor aumenta, la ganancia de la antena debe disminuir para
permanecer abajo del máximo legal de 36 dBm. Por ejemplo
un transmisor del 100-mW equivale a 20 dBm. Éste
transmisor combinado con una antena de 16 dBi produce un total de
36 dBm, que es el límite legal. Para incrementar la
ganancia de la antena, estaríamos legalmente obligados a
reducir la potencia del transmisor. En la práctica, la
mayor parte de las combinaciones transmisor/antena vendidas
juntas están por debajo del máximo permitido por la
FCC de 36 dBm.
Las implicaciones de todo esto son que las combinaciones
del poder del
transmisor/ganancia de la antena están estrictamente
reguladas y limitan el área que legalmente puede ser
cubierta por un solo AP. Cuando esté diseñando una
WLAN, es importante llevar a cabo un reconocimiento a fondo del
lugar y considerar los patrones de propagación RF de las
antenas que se vayan a usar y la potencia efectiva de la
combinación transmisor/antena. También como la
banda ISM está esencialmente abierta para ser usada por
cualquier persona sin
licencia, es importante considerar la posibilidad de la
negación de servicio
(Denial Of Service – DOS) de otras fuentes
benignas tales como teléfonos inalámbricos de 2.4
GHz. Finalmente, considerar que un atacante potencial
podría no estar jugando dentro de las reglas de la FCC. Un
atacante con recursos
podría estar usando transmisores de alta potencia, antenas
de alta ganancia, y/o receptores más sensitivos. Cada uno
de estos puede afectar el rango efectivo de una red
inalámbrica.
La imagen representa
la señal emitida por un solo Punto de Acceso- AP en una
ciudad.
3.2 Identificador del Juego
de Servicio
(Service Set Identifier-SSID)
El estándar IEEE 802.11b define otro mecanismo
por el cual se puede limitar el acceso: el SSID. El SSID es un
nombre de red que identifica el área cubierta por uno o
más APs. En un modo comúnmente usado, el AP
periódicamente transmite su SSID. Una estación
inalámbrica que desee asociarse con un AP puede escuchar
estas transmisiones y puede escoger un AP al que desee asociarse
basándose en su SSID.
En otro modo de operación, el SSID puede ser
usado como una medida de seguridad configurando el AP para que no
transmita su SSID. En este modo, la estación
inalámbrica que desee asociarse con un AP debe tener ya
configurado el SSID para ser el mismo que el del AP. Si los SSIDs
son diferentes, los frames administrativos (management frames)
enviados al AP desde el estación inalámbrica
serán rechazados porque ellos contienen un SSID incorrecto
y la asociación no se llevará a cabo.
Desafortunadamente, debido a que los frames de administración en las WLAN's 802.11 son
siempre enviados de forma abierta, este modo de operación
no provee seguridad adecuada. Un atacante fácilmente puede
escuchar en el WM buscando frames de administración y
descubrir la SSID del AP. Muchas organizaciones
confían en el SSID para obtener seguridad sin considerar
sus limitaciones. Esto es por lo menos parcialmente responsable
de la facilidad con la que las WLAN's son
comprometidas.
Como se mencionó en la sección 2.4, antes
de que una estación terminal pueda asociarse con un AP y
conseguir acceso a la WLAN, debe llevar a cabo la
autentificación. Dos tipos de autentificación de
clientes
están definidos en 802.11: sistema abierto y llave
compartida.
3.3.1 Autentificación
de Sistema Abierto
Autentificación de sistema abierto (Figura 3) es
una forma muy básica de autentificación que
consiste de una simple solicitud de autentificación que
contiene la ID de la estación y una respuesta de
autentificación que contiene el éxito o
fracaso. En caso de éxito,
se considera que ambas estaciones están mutuamente
autentificadas.
Para ver el gráfico seleccione la
opción "Descargar" del menú
superior
Figura 3. Sistema de
autentificación abierta
3.3.2
Autentificación de Llave Compartida
Autentificación de llave compartida (Figura 4)
está basada en el hecho de que ambas estaciones tomando
parte en el proceso de autentificación tiene la misma
llave "compartida". Se asume que esta llave ha sido trasmitida a
ambas estaciones a través de un canal seguro que no es
WM. En implementaciones típicas, esto podría ser
configurado manualmente en la estación cliente y en el
AP. El primero y el cuarto frame de autentificación de
llave compartida son similares a aquellos encontrados en sistemas de
autentificación abierta. La diferencia es que en el
segundo y el tercer frame, la estación de
autentificación recibe un paquete de texto que es
un reto (creado usando el Generador de Números Pseudo
Aleatorios de WEP- Pseudo Random Number Generador PRNG) desde el
AP, lo encripta usando la llave compartida, y luego lo manda de
regreso al AP. Si después de la desencripción, el
texto de reto
es igual, entonces la autentificación de – un –
sentido es exitosa. Para obtener la autentificación mutua,
el proceso se repite en la dirección opuesta. El hecho de que la mayor
parte de los ataques hechos contra WLAN's 802.11b están
basados en capturar la forma encriptada de una respuesta conocida
hace de esta forma de autentificación una elección
pobre. Les da a los atacantes exactamente la información
necesaria para derrotar la encripción WEP y es por lo que
la llave de autentificación compartida nunca es
recomendada. Es mejor utilizar la autentificación abierta,
la cual permitirá la autentificación sin la llave
WEP correcta. Se mantendrá seguridad limitada porque la
estación no estará preparada para enviar o recibir
información de forma correcta con una llave WEP no
válida.
Para ver el gráfico seleccione la
opción "Descargar" del menú
superior
Figura 4. Autentificación de
llave compartida
Como lo define el IEEE, WEP está diseñado
para proteger a usuarios de una WLAN de espías casuales y
su intención era tener las siguientes
propiedades:
– Encripción razonablemente fuerte.
Depende de la dificultad de recuperar la llave secreta a
través de un ataque de fuerza bruta.
La dificultad crece con el tamaño de la llave.
– Auto-sincronización. No hay necesidad de
lidiar con los paquetes perdidos. Cada paquete contiene la
información requerida para desencriptarlo.
– Eficiente. Puede ser implementado en software de forma
razonable.
– Exportable. Limitar el largo de la llave
conlleva a una mayor posibilidad de exportar más
allá de las fronteras de los Estados
Unidos.
El algoritmo WEP
esencialmente el algoritmo
criptográfico RC4 de Data Security Inc. es considerado un
algoritmo simétrico por qué utiliza la misma llave
para cifrar y para descifrar la Unidad de Información de
Protocolo (PDU)
de texto plano. Para cada transmisión el texto plano es
XOR con una llave pseudo aleatoria para producir texto cifrado.
El proceso es invertido para la desencripción.
El algoritmo funciona de la siguiente manera:
-Se asume que la llave secreta ha sido distribuida en la
estación de transmisión y recepción por
algún medio seguro.
-En la estación de transmisión, la llave
secreta de 40 bits es concatenada con el Vector de
Inicialización (IV) de 24 bits para producir la semilla
para la entrada hacia el PRNG WEP.
– La semilla es pasada al PRNG para producir un stream
(keystream) de octetos pseudo aleatorios.
– El texto plano PDU es XOR con la keystream pseudo
aleatoria para producir el texto cifrado PDU.
– El texto cifrado PDU se concatena con el IV y
transmitido por el WM.
– La estación receptora lee el IV y lo concatena
con la llave secreta, produciendo la semilla que pasa al
PRNG.
– El PRNG del receptor deberá producir un
keystream idéntico al usado por la estación de
transmisión, de tal forma que cuando XOR con el texto
cifrado, el texto plano original PDU sea producido.
Vale la pena mencionar que el texto plano PDU
también está protegido con CRC para prevenir manejo
aleatorio del texto cifrado en tránsito.
Desafortunadamente, la especificación no incluye ninguna
regla relacionada con el uso del IV, excepto que dice que el IV
podrá ser cambiado "tan frecuentemente como cualquier
MPDU." La especificación sin embargo si pone sobre aviso a
los implementadores a considerar los peligros de una pobre
administración del IV. Esto es en parte responsable de la
facilidad con la que algunas implementaciones WEP son
comprometidas.
4. Breve sinopsis de 3 artículos publicados
sobre seguridad de 802.11
4.1 Intercepting Mobile
Communications: The Insecurity of 802.11
(Borisov, Goldberg and Wagner 2001)
También se le conoce como el "Berkeley paper"
este fue el primero en una serie de artículos que
expusieron a detalle las vulnerabilidades del algoritmo
criptográfico RC4 y de la forma en la que es usado en el
estándar 802.11. El artículo indica que la forma en
que el RC4 es usado en WEP expone el protocolo a
ataques pasivos y activos que
permite espiar o modificar las transmisiones inalámbricas.
Lo que hace posible estos ataques es el hecho de que el IV es
normalmente pasado de forma abierta al principio de cada
transmisión. Vea la sección 3.4 para mayor
información en el uso del IV dentro de WEP.
El foco principal del artículo de Berkeley es
proveer que es posible desencriptar información encriptada
con WEP sin tener la llave secreta. Al capturar dos transmisiones
que usan el mismo IV un atacante puede cancelar de forma efectiva
el keystream haciendo el XOR de los dos textos cifrados. Esto,
entonces, produce el XOR de los dos textos planos originales. Si
se conoce uno de los textos planos, entonces el otro puede ser
deducido, así como la keystream que fue utilizada para
generar ambos. Se puede crear un diccionario
que especifique el keystream usado por cada IV. De esta forma, un
atacante puede eventualmente desencriptar todas las transmisiones
en el WM sin conocer la llave secreta.
Los autores demuestran que la reutilización del
IV es casi imposible de evitar, porque el 802.11 especifica un
tamaño de IV de 24 bits. Aún con un WEP de 128
bits, la situación no mejora, porque aunque la llave es
ahora (128-24) de 104 bits de largo, el IV sigue siendo solamente
de 24 bits tal como se especifica en el 802.11. Además de
esto, muchos fabricantes reinician el IV a 0 cada vez que la
tarjeta es reiniciada y lo incrementan uno para cada
transmisión subsecuente. Esto trae la indeseable
consecuencia de reutilizar muchos de los primeros valores del IV
repetidamente.
Otro ataque, involucra únicamente TCP. Al
capturar una transmisión encriptada cambiándole
ciertos bits transmitiéndola de regreso en el WM, es
posible encontrar los bits del texto plano de una
transmisión encriptada. Este ataque hace uso del mecanismo
ACK de TCP para inferir información acerca del texto plano
encriptado.
4.2 Your Wireless
Network Has No Clothes
(Arbaugh, Shankar and Wan 2001)
Así como el artículo de Berkeley se
enfocó en el detalle de WEP, este artículo,
conocido como el "artículo de Maryland," describe varias
obvias otras características del 802.11 que lo expone a un
ataque. Los autores se enfocan en los protocolos utilizados para
la autentificación y el control de acceso y marcan varios
puntos que deben ser bastante obvios para cualquiera que
esté familiarizado con el estándar 802.11 y haya
trabajado con los productos.
Los autores de forma correcta apuntan que el SSID no
sirve como mecanismo de seguridad. Porque es transmitido de forma
abierta dentro de muchos de los marcos administrativos del
802.11, es muy sencillo utilizar un sniffer de red para capturar
el SSID y obtener acceso a la WLAN. También de forma
correcta señalan que ambos mecanismos de
autentificación en la especificación, la
autentificación abierta y la autentificación de
llave compartida, son muy débiles. La
autentificación abierta es esencialmente una
autentificación "nula", tal como fue diseñada para
ser. Cualquier solicitud de autentificación de una
estación inalámbrica hacia la WLAN será
permitida. La autentificación de llave compartida, como se
describe en la sección 3.2, es básicamente una
autentificación de respuesta a un reto que permite al
atacante determinar el keystream utilizado para encriptar la
respuesta y utilizar este mismo keystream para obtener
autentificación a la WLAN, aunque el texto de reto se ha
generado por el PRNG para cada intercambio de
autentificación.
Los autores también comentan acerca de la
inseguridad de
las Listas de Control de Acceso (ACLs) encontradas muchos
productos hoy en día. La mayor parte de las ACLs se usan
para restringir el acceso a una lista de direcciones MAC
conocidas. Sin embargo, debido a que la mayoría de los
adaptadores 802.11 permiten que su dirección MAC sea
modificada por software, esta es una forma
muy débil de seguridad. Es un procedimiento
relativamente simple el de sniffear una WLAN para encontrar
direcciones MAC que tengan permitido el acceso, y después
cambiar la dirección MAC del adaptador 802.11 para obtener
acceso.
4.3 Weaknesses in the Key
Scheduling Algorithm of RC4
(Fluhrer, Martin and Shamir 2001)
Hasta la fecha, este artículo es el más
significativo y que discute más a fondo las
vulnerabilidades dentro del RC4, debajo del mecanismo de
encripción utilizado por WEP. Los autores introducen un
nuevo ataque sobre WEP que es pasivo, un ataque basado
únicamente en el texto cifrado que es capaz de recuperar
de forma completa la llave secreta (no solamente el keystream
generado por un particular IV, sino que la verdadera llave) en un
período relativamente corto de tiempo, alrededor de
4,000,000 de paquetes. Además, el ataque crece de forma
lineal sin importar la llave o el tamaño del
IV.
El ataque hace uso de una falla en el protocolo WEP que
permite a un atacante recolectar información acerca de los
bytes de la llave dado cierto conocimiento
del IV y el primer byte de salida. Como se demostró por
investigadores de AT&T, el primer byte en la mayoría,
sino es que todas las transmisiones encriptadas con WEP es el
header del 802.2 LLC que contiene 0XAA, como la
designación SNAP (Stubblefield, Loannidis and Rubin 2001).
Entonces, como el IV es transmitido de forma abierta como se
especifica en 802.11, los atacantes tienen los dos requerimientos
para ejecutar éste ataque.
Aunque los autores de este artículo mencionan que
ellos "no han intentado atacar una conexión WEP real, y
que por lo tanto no afirman que WEP sea vulnerable a este
ataque", los investigadores en AT&T si implementaron el
ataque contra WEP utilizando un NIC 802.11 de USD
$100 en un cliente Linux. Ellos
fueron capaces de recuperar la llave secreta completa en
alrededor de 5,000,000 de paquetes, que representan más o
menos tres horas en una red con carga mediana.
Herramienta | Sitio Web | Descripciones |
NetStumbler | Identificador de APs, escucha los SSID y manda | |
Kismet | Sniffer y monitor | |
Wellenreiter | Herramienta para descubrir WLANs- Usa la fuerza | |
THC-RUT | Herramienta para descubrir WLANs- Usa la fuerza | |
Ethereal | Analiza WLANs- permite surfear de forma | |
WepCrack | Rompe la encripción – Hace un crack | |
AirSnort | Rompe la encripción- monitorea de forma | |
HostAP | Convierte una estación WLAN para funcionar |
Arbaugh, W. A., N. Shankar, and Y. C. J. Wan (March 30,
2001), Your 802.11 Wireless
Network Has No Clothes, Department of Computer Science,
University of Maryland, College Park.
Borisov, N., I. Goldberg, and D. Wagner, .Intercepting
Mobile Communications: The Insecurity of 802.11,. in Proceedings
of the Seventh Annual International Conference on Mobile
Computing and Networking (Association for Computing Machinery,
New York, NY), p. 180.
Fluhrer, S., I. Mantin, and A. Shamir, .Weaknesses in the
Key Scheduling Algorithm of RC4, presented at the Eighth Annual
Workshop on Selected Areas in Cryptography, August 16.17,2001,
Toronto, Canada.
Geier, J. (1999), Wireless LANS: Implementing Interoperable
Networks (Macmillan Technical Publishing, Indianapolis,
IN).
King, J.S. (Otober 2001),An IEEE 802.11 Wireless LAN Security
White Paper, Lawrence Livermore National Labofratory, U.S.
Department of Energy.
LAN MAN Standards Committee of the IEEE Computer Society,
Wireless LAN Medium Access Control (MAC) and Physical Layer (PHY)
Specifications, ANSI/IEEE Std 802.11, 1999.
LAN MAN Standards Committee of the IEEE Computer Society,
High-Speed Physical Layer in the 5GHz Band, ANSI/IEEE Std
802.11a, 1999.
LAN MAN Standards Committee of the IEEE Computer Society,
High-Speed Physical Layer Extension in the 2.4 GHz Band,
ANSI/IEEE Std 802.11b, 1999.
Paulo, G. (June 2001), Free & Easy Wireless
Networking?: A Wi-Fi Security Update (Cahners In-Stat Group,
Cahners Business Information), LN0103WL.
Stubblefield, A., J. Ioannidis, and A. D. Rubin (August 21,
2001), Using the Fluhrer, Mantin, and Shamir Attack to Break WEP,
AT&T Labs Technical Report TD-4ZCPZZ, Rev. 2.
Felipe Varea
Universidad Iberoamericana
Maestría en Ingeniería
de Sistemas Empresariales
México D.F