Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de la Universidad, se espera que la comunidad Universitaria pueda disponer de elementos compatibles con la solución WIFI Institucional por razones que se explican a continuación. Una de las claves principales que motivan la creación de este artículo es que diferentes organismos han estado adquiriendo sistemas WIFI de distintos fabricantes y solo instalan los equipos sin ver las consecuencias de hacerlo. Algunas de las razones se explican a continuación: El estándar IEEE 802.11b/g utiliza tres de los 13 canales disponibles del espectro de radio frecuencia (RF), de instalarse una solución de bajo rendimiento o no estándar, simplemente se utilizaran estos canales RF lo cual provocaría traslape de frecuencias y mala recepción de señal cuando llegue el proyecto institucional. También el tema de seguridad es importante, por eso se ha resuelto disponer de sistemas completamente estándares todos combinados WIFI con WPA, 801.1x, EAP y servidores de autenticación Radius. Se espera que cualquier iniciativa de instalación respecto a redes inalámbricas pueda considerar los aspectos de seguridad y utilización de las bandas de RF al interior de Campus y de edificios en organismos, por esta razón se ha preparado un material informativo indicando como se resuelve el sistema inalámbrico por parte de servicios centrales. Consideraciones habituales para la habilitación de servicio Wireless LAN o WLAN. - - Estar al tanto de quien posee estaciones base o Access Point inalámbricos. Evaluar el rango de cobertura de o las estaciones base o Access Point instalados, si el sistema inalámbrico interfiere, habrá que tratar de regular las potencias, si esta medida no resulta, se deberá encontrar una solución que involucre el cubrimiento de la red instalada, modificando el diseño de la red inalámbrica. Es importante contar con sistemas inalámbricos WIFI con WPA, el estándar fue liberado el año 2003, por lo que todos los dispositivos WIFI nuevos deben cumplir con esta capacidad. Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 1 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile Equipos Recomendados Estaciones Base o Access Point: - Que tengan soporte para estándar 802.11g idealmente. (802.11g con capacidad hasta 54 Mbps es compatible con 802.11b que tiene capacidad para 11 Mbps) Access Point de nivel "corporativo", es decir con manejo de varias SSID y encriptación por hardware. Soporte para estándar de seguridad WPA Antenas omnidireccionales (sería bueno probar, según cada caso) y direccionales, todo dependerá del resultado de análisis de radiación RF con el sector que se desea cubrir. Tarjetas de Red: La interfaz inalámbrica requiere cumplir simplemente con WIFI y WPA. Conexión a la red Cableada El sistema inalámbrico funciona en forma similar a un HUB, es decir, posee colisiones, dado que es un medio compartido. Su rendimiento es de aproximadamente el 60% de su velocidad de transferencia, es decir, una red inalámbrica debe ser diseñada y dimensionada pues debe considerar a un grupo de usuarios por estación base. Es importante mejorar la calidad de la conexión de la estación base mediante una conexión directa a un switch de puertas 10/100 Ethernet. No se recomienda instalar una estación base a un HUB pues el nivel de colisiones y broadcast puede aumentar la degradando de la señal. Por razones de seguridad, la puerta del switch al cual se conecta el sistema inalámbrico, debe ser compatible con el protocolo IEEE 802.1X, este protocolo es estándar y permite la negociación para protocolos autenticación y seguridad mejorados como WPA o EAP los cuales son estándares en la industria. Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 2 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile Características deseables de seguridad para una red WLAN. - Autentificación dinámica de cifrado e intercambio de llave soportado por el estándar IEEE 802.1X Encripción de datos usando “Temporal Key Integrity Protocol (TKIP)”, Wired Equivalent Privacy (WEP) y si es posible Advanced Encryption Standard (AES). Mitigación de ataques de seguridad. Soporte de alianza WIFI con el estándar WIFI Protected Access (WPA), introducido en el 2003. En el Articulo adjunto, se detalla el porque se llega a una solución corporativa como se muestra en la lamina 1.0, se buscan sistemas multimarca y estándares sin dejar de lado la privacidad y seguridad. RESPECTO A LA TECNOLOGIA INALAMBRICA WIRELESS LAN (WLAN) Con la adopción masiva de telefonía celular, los usuarios se han acostumbrado a contar con cualquier medio de comunicación que les permita estar conectados en cualquier momento. Sin embargo, esta movilidad en las redes de datos no había sido, hasta ahora un tema relevante. Para dar cuenta del incremento en la movilidad de los usuarios, donde las tecnologías tradicionales de redes no son capaces de entregar esta característica, han surgido los estándares para redes inalámbricas de área local (WLAN). El instituto de Ingenieros Eléctricos y Electrónicos (IEEE) ha desarrollado una familia 802.11, que en sus últimos estándares IEEE (802.11b, 802.11g), los usuarios pueden disfrutar de mejores rendimientos en términos de velocidad, disponibilidad y facilidad de uso. Esta tecnología de acceso ha tenido un crecimiento excepcional. Para obtener este crecimiento ha sido fundamental el hecho que se trata de una tecnología basada en un estándar abierto, con un amplio apoyo de la industria. El apoyo de la industria se refleja en el establecimiento de un programa de certificación de equipos, que garantiza la interoperabilidad entre equipos de distintos proveedores. Aquellos equipos que aprueban el plan de certificación obtienen el sello “WIFI” (Wireless Fidelity) para equipos 802.11b y “WIFI5” 802.11a. Por esta razón, las redes 802.11b son conocidas comercialmente como redes WIFI. En la Tabla siguiente se indican las características básicas de un sistema inalámbrico Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 3 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile Estándar 802.11 802.11a 802.11b IEEE Despliegue Obsoleto Bajo Amplio Velocidad 2Mbps 54Mbps 11Mbps Frecuencia 2,4GHz / IR 5GHz 2,4GHz Alcance 30m a 50m 15m a 25m 30m a 50m Costo Bajo Alto Bajo Tabla 1 – Estándares IEEE para Redes Inalámbricas 802.11g Medio 54Mbps 2,4GHz 30m a 50m Medio Los elementos que conforman una red inalámbrica IEEE 802.11 son: Access Point (AP): (opcional) Encargado de realizar la transformación entre frames 802.11 y aquellos utilizados en el Sistema de Distribución. El punto de acceso es el encargado de hacer (entre otras cosas) la conexión o bridging entre el medio inalámbrico y el medio cableado. Distribution System (DS): (opcional) Sistema de interconexión de AP, que permite aumentar el área de cobertura de la red al combinar distintos AP. Wireless Medium (WM): Es el medio inalámbrico en sí. El diseño modular de la capa de acceso al medio (MAC) del estándar 802.11, permite definir múltiples especificaciones para capa física. Actualmente existen cinco especificaciones. Estaciones: En General, cualquier dispositivo con una interfaz de red inalámbrica. Problemas de Seguridad en WIFI A diferencia de las redes cableadas tradicionales, en las que alguien que quisiera “sniffear” el tráfico de la red necesita tener una conexión por cable, en una red inalámbrica el tráfico puede ser capturado en forma pasiva sin necesidad de estar físicamente dentro de las dependencias de la empresa, utilizando hardware estándar y software libre. Con estas herramientas, un usuario puede violar la confidencialidad y/o la integridad de los datos en la red, hacer uso no autorizado de sus recursos o incluso interferir las comunicaciones legítimas. En el último tiempo se han publicano numerosos artículos que explican cómo realizar un “wardriving” que consiste en detectar redes inalámbricas con un notebook y determinar sus falencias en seguridad. En general, entre la mitad y dos tercios de las redes inalámbricas desplegadas tienen sus sistemas de seguridad desactivados, debido principalmente a que estos vienen desactivados por defecto y a que al activarlos, el rendimiento de los equipos se reduce. Finalmente, los puntos de acceso WIFI instalados dentro de las dependencias de la organización son generalmente instalados detrás de las defensas perimetrales, tales como los firewalls. Esto causa una vulnerabilidad en la seguridad de la red, Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 4 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile ya que quienes obtengan acceso a la red WIFI ganan inmediato acceso al resto de la red corporativa. Métodos Estándares de Autenticación y Autorización Para que un punto de acceso permita a las estaciones tener acceso a la red, las estaciones móviles deben asociarse con el punto de acceso. Antes de permitir la asociación, las estaciones y el punto de acceso deben autenticarse mutuamente. Sin embargo el método de autenticación por defecto del estándar 802.11 original, llamado Open System Authentication, autorizaba el acceso a todas las estaciones registradas con un determinado nombre (ID de Red o “SSID”). El sistema de autenticación abierto es muy común porque es fácil de usar. Un método de autenticación opcional (WEP) utiliza una llave compartida para realizar un cifrado simétrico de los frames de la red. Finalmente, a pesar de no ser parte del estándar, es común que los puntos de acceso puedan permitir el acceso de las estaciones por dirección MAC. A pesar que WEP encripta o cifra los frames de la red, el nivel de seguridad ofrecido por este sistema no es suficiente para utilizarlo en ambientes corporativos. Esto se debe a que WEP utiliza la misma llave para cifrar los frames de todos los puntos de acceso y de todos los usuarios móviles. Distribuir la clave de la red entre todos los usuarios es posible, pero si la clave es compartida por todos los usuarios de la red, finalmente será de público conocimiento. WEP no ofrece facilidades para distribuir las llaves, por lo que sería prácticamente imposible cambiar la llave de la red si en algún momento fuese necesario. Una solución creada por la industria para reparar los problemas de WEP, es el estándar WPA (WIFI Protected Access). Este estándar es una versión reducida del futuro estándar IEEE 802.11i, que aún no ha sido ratificado. WPA soluciona la mayoría de los defectos de WEP. Está diseñado fundamentalmente para soluciones WIFI de tipo empresarial. La principal característica de WPA es que permite autenticar y proteger la información de usuarios, al utilizar una combinación de protocolos ya existentes, como 802.1x, EAP y servidores de autenticación Radius. Adicionalmente, el principal defecto de WEP, sus llaves estáticas es solucionado al utilizar llaves de cifrado dinámicas y asignadas por usuario y sesión. Seguridad Básica: SSIDs, WEP, y Autenticación por MAC La seguridad Básica incluye el uso de un “Conjunto de servicios Identificadores” (SSIDs por siglas en Ingles), la cual tiene una llave abierta que se comparte al momento de autenticar un cliente, una llave estática WEP, y una autenticación opcional de autenticación por dirección MAC. Esta combinación provee un rudimentario nivel de control de privacidad, el cual puede ser vulnerado. Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 5 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile La “SSID” es el nombre de la red para un dispositivo en un subsistema WLAN; este sirve para subdividir lógicamente en segmentos el sistema inalámbrico. Un SSID previene acceso a cada cliente que no tiene SSID. Por defecto, sin embargo, un punto de acceso envía por difusión o broadcast el SSID. Lamentablemente podría ocurrir que un hacker detectara la SSID a través de un “sniffer” o equipo que pueda realizar monitoreo de red. El estándar 802.11, es un grupo de especificaciones para WLAN creado por el IEEE, soporta dos elementos de autenticación: una llave compartida de autenticación y una llave secreta administrada por WEP. Una autenticación abierta involucra un poco más que suministrar el correcto SSID. Con autenticación compartida, el Access Point envía al cliente un paquete con que el cliente debe cifrar correctamente sus datos con WEP para retornar al Access Point. Sin la llave correcta, la autenticación puede fallar y al cliente no se le permite asociar con el Access Point. La autenticación compartida no se considera segura, puesto que es de fácil de detectar por un intruso ya que todo traspaso de información se comparte en texto claro (Sin cifrado), y con esta información es posible detectar la llave privada WEP de cifrado. Con autenticación abierta, cada vez que el cliente puede completar la autenticación y asociarla al Access Point, el uso de WEP previene que el cliente envíe datos al Access Point, a menos que el cliente tenga la misma llave de WEP. Una llave WEP esta compuesta de 40 o 128 bits y usualmente es definida estáticamente por el administrador de la red. Si el dispositivo que usa una llave WEP es conocida por un intruso, el procesador del dispositivo puede acceder a la red WLAN. Un administrador no puede ser capaz de detectar un acceso infiltrado de Wireless, a menos que sea reportado. El administrador entonces debe cambiar la llave WEP para cada dispositivo que utiliza la misma llave WEP. Por supuesto, si la llave es descifrada con una herramienta como “AirSnort” el administrador de la red no tendrá forma de conocer cuan comprometido esta con el intruso. Algunos vendedores WLAN soportan autenticación basados en la dirección física, o MAC de la interfaz de red inalámbrica (NIC). Un Access Point podrá permitir la asociación con un cliente solo si su dirección MAC corresponde a una dirección aceptada por el Access Point. Pero la autenticación por MAC es una medida de seguridad inadecuada, porque la dirección MAC puede ser cambiada, perdida o robada. Seguridad Básica con WPA con llave precompartida. Otra forma de seguridad básica esta ahora disponible, es el WPA con llave precompartida o (PSK). El PSK verifica al usuario vía password o código de identificación. Un cliente puede tener acceso a la red inalámbrica solo si ingresa la Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 6 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile password correcta. La password provee una relación de acuerdo único para generar el cifrado TKIP en la red. Siendo WPA más segura que WEP, WPA PSK es similar a WEP estática en el sentido que se compromete con la estación cliente, la diferencia es que es única y dinámica lo cual hace difícil de descubrir. Acceso Remoto para Redes Wireless LAN En algunas condiciones, las empresas pueden requerir proteger una conexión extremo a extremo. Para proteger sus aplicaciones de negocio. Para acceso remoto, los administradores utilizan un conjunto de Red Privada virtual (VPN) para permitir a usuarios móviles, por ejemplo, usuarios de hots spots de: aeropuertos, hoteles y centros de convención, realizar túneles para llegar a las redes de la corporación. Algunas empresas, tales como instituciones financieras, que requieren importantes medidas de seguridad podrían implementar VPN para su WLANs en la intranet. Esta solución, sin embargo, agrega procesamiento al envío de paquetes, desde este punto de vista es una solución costosa. Es decir implementar VPN protegiendo la seguridad para redes WLAN no es necesaria pues existen los estándares adecuados para el tratamiento de seguridad. RECOMENDACIONES STI PARA SERVICIO WIRELESS LAN Equipos Recomendados Estaciones Base o Access Point: - Que tengan soporte para estándar 802.11g idealmente. (802.11g con capacidad hasta 54 Mbps es compatible con 802.11b que tiene capacidad para 11 Mbps) Access Point de nivel "corporativo", es decir con manejo de varias SSID y encriptación por hardware. Soporte para estándar de seguridad WPA Antenas omnidireccionales (sería bueno probar, según cada caso) y direccionales, todo dependerá del resultado de análisis de radiación RF con el sector que se desea cubrir. Tarjetas de Red: La interfaz inalámbrica requiere cumplir simplemente con WIFI y WPA. Conexión a red cableada: Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 7 Dirección de Servicios Tecnologías de Información Vicerrectoría de Asuntos Económicos y Gestión Institucional Universidad de Chile - Para instalación de Access Point considerar inyector de energía (provisto por fabricante), o por tecnología Power over Ethernet. Conectar el Access Point a un switch con soporte de IEEE 802.1X, para negociación WPA. Sistema de autenticación: - Se recomienda utilizar el servicio Radius corporativo. Para acceder al servicio corporativo de autenticación se debe hacer uso de pasaporte. http://www.pasaporte.uchile.cl Diagonal Paraguay Nº 265, piso 20, oficina 2003 Teléfonos: 678 26 62 – 678 26 01 / Fax: 678 26 67 8