802.1X
Debido a las carencias de 802.11 ha sido necesario establecer una nueva normativa estándar que permita tanto la autenticación como el intercambio dinámico de contraseñas, de forma fácil y segura.
El estándar IEEE 802.1X proporciona un sistema de control de dispositivos de red, de admisión, de tráfico y gestión de claves para dispositivos tos en una red inalámbrica. 802.1X se basa en puertos, para cada cliente dispone de un puerto que utiliza para establecer una conexión punto a punto. Mientras el cliente no se ha validado este puerto permanece cerrado. Cada una de estas funcionalidades se puede utilizar por separado, permitiendo a WPA, por ejemplo, utilizar 802.1X para aceptar a una estación cliente.
Para el control de admisión 802.1X utiliza un protocolo de autenticación denominado EAP y para el cifado de datos CCMP y esto es lo que se conoce como RSN (Robust Secure Network) o también WPA2. No todo el hardware admite CCMP.
Tramas 802.11
El estándar 802.11 define varios tipos de tramas cada de las cuales tiene un objeto específico. Hemos visto anteriormente que tenemos que anunciar los puntos de acceso, asociar estaciones, autenticar clientes y otras funciones. Todas estas funciones normalmente se gestionan mediante unas tramas especiales, a parte de las tramas propias de transmisión de datos. Podemos clasificar las tramas dependientdo de la función que sesempeñan. Tenemos tramas de datos, las que transportan la información de capas superiores, tramas de gestión que permiten mantener las comunicaciones y tramas de control para, como su nombre indica, controlar el medio.
Cada trama contiene contiene distintos campos de control, que incluyen por ejemplo el tipo de trama, si WEP está activo, si está activo el ahorro de energía, la versión del protocolo 802.11. Una trama 802.11 también incluye las direcciones MAC de origen y destino, un número de secuencia, un campo de control y el campo de datos.
Tramas de gestión
Las tramas 802.11 de gestión son las que permiten mantener comunicaciones a las estaciones inalámbricas y tenemos distintos tipos:
Trama de autenticación
Ya habíamos visto que la autenticación es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El adaptador cliente inicia el proceso enviando al punto de acceso una trama de autenticación que contiene su identidad en el campo de datos.
El diálogo que se establece con las tramas de autenticación depende del sistema de autenticación que use el punto de acceso, si es abierto o con clave compartida. Cuando se trata de sistemas abiertos, el cliente sólo envía la trama de autenticación y el punto de acceso responde con otra trama de autenticación que indica si acepta o rechaza la conexión. En el caso de la autenticación de clave compartida, el punto de acceso tiene que comprobar que la estación tiene la llave correcta por lo que tenemos dos tramas de autenticación más en el diálogo, una que envía el punto de acceso con un texto para que lo cifre la estación con su clave y otra de respuesta de la estación cliente con el desafío cifrado. Esto ya estaba descrito en la fución de auenticación.
Trama de desautenticación
Es una trama que envía una estación a otra cuando quiere terminar las comunicaciones.
Trama de solicitud de asociación
Este tipo de trama la utiliza la estación cliente para inciar el proceso de asociación. Ya hemos visto que la asociación es un proceso por el cual el punto de acceso reserva recursos y sincroniza con una estación cliente. La asociación la inicia el cliente enviado al punto de acceso una trama de solicitud de asociación y el punto de acceso establece un ID de asociación para identificar al cliente y le reserva memoria.
Las tramas de asociación contienen los datos necesarios para esta función como son el SSID de la red, las tasas de transferencia, etc. En la función de asociación se define con más detalle el mecanismo de asociación.
Trama de respuesta de asociación
Este tipo de trama la utilizan los puntos de acceso para responder una solicitud de asociación. Esta trama puede contener si se acepta o rechaza la asociación. Si se acepta la asociación la trama también incluye el ID de asociación y las tasas de tarnsferencia admitidas.
Trama de solicitud de reasociación
Cuando un cliente asociado con un punto de acceso se desplaza al radio de cobertura de otro punto de acceso de la misma red con mejor señal intenta establecer una reasociación. La reasociación implica que los puntos de acceso coordinen los buffer. Como era de esperar, para establecer una reasociación con un nuevo punto de acceso, el cliente le envia una trama de reasociación.
Trama de respuesta de reasociación
La trama de respuesta de reasociación es similar a la trama de respueta de asociación, al fin y al cabo, lo que hacer es asociar con un nuevo punto de acceso.
Trama de desasociación
Es una trama que puede enviar un estación cuando va a cerrar sus conexiones de red. Esta trama permite que el punto de acceso pueda liberar los recursos que tiene asignado a la estación durante el proceso de asociación.
Trama beacon (baliza)
Un punto de acceso envía tramas beacon periódicamente para difundir su presencia y la información de la red, el SSID, etc a las estaciones clientes en su radio de cobertura. Las estaciones pueden obtener lista de puntos de acceso disponibles buscando tramas beacon continuamente en todos canales 802.11. Las tramas beacon contienen la información necesaria para identificar las características de la red y poder conectar con el punto de acceso deseado.
Trama de solicitud de prueba
Las estaciones utilizan tramas de solicitud de prueba cuando necesitan obtener información de otra estación, por ejemplo obtener una lista de puntos de acceso disonibles.
Trama de respuesta de prueba
Esta trama es la respuesta de una estación a una solicitud. Esta trama contiene la información necesaria como por ejemplo las tasas de transmisión.
Tramas de Control
Las tramas 802.11 de control se utilizan para colaborar en la entrega de tramas de datos entre estaciones.
Trama Request to Send (RTS)
Se utilizan para reducir las colisiones en el caso de dos estaciones asociadas a un mismo punto de acceso pero mutuamente fuera de rango de cobertura. La estación envía una trama RTS para iniciar el diálogo de comienzo de transmisión de una trama.
Trama Clear to Send (CTS)
Las estaciones utilizan las tramas CTS para responder a una trama RTS para dejar el canal libre de transmisiones. Las tramas CTS contienen un valor de tiempo durante el cual el resto de las estaciones dejan de transmitir el tiempo necesario para transmitir la trama.
Tramas Acknowledgement (ACK)
Las tramas ACK tienen como objetivo confirmar la recepción de una trama. En caso de no llegar la trama ACK el emisor vuelve a enviar la trama de datos.
La capa MAC
El estándar 802.11 define en su capa ce control de acceso al medio (MAC, medium access control) una serie de funciones para realizar las operaciones propias de las redes inalámbricas. La capa MAC se encarga, en general, de gestionar y mantener las comunicaciones entre estaciones 801.11, bien sean puntos de acceso a adaptadores de red. La capa MAC tiene que coordinar el acceso a un canal de radio compartido y utilizar su capa Física (PHY) 802.11b o 802.11g para detectar la portadora y transmisión y recepción de tramas.
Un adaptador de red cliente tiene que obtener primero el acceso al medio antes de poder transmitir tramas. El medio es una canal de radio compartido. El estándar 802.11 define dos formas de acceso al medio, función de coordinación distribuida (DCF) y función de coordinación de punto (PCF) que no vamos a tratar.
DCF es obligatorio en todas las estaciones inalámbricas y se basa en el protocolo CSMA/CA (carrier sense multiple access/collision avoidance). Una estación sólo puede transmitir cuando el canal está libre, si otra estación envía una trama debe esperar a que el canal esté libre para poder transmitir. Observamos como ethernet utiliza CSMA/CD (carrier sense multiple access/collision detection) ligeramente diferente del caso inalámbrico.
En CSMA/CA cuando estación que quiere transmitir realiza una serie de pasos:
-
Escuchar en el canal correspondiente.
-
Si el canal está libre envía la trama.
-
Si el canal está ocupado espera un tiempo aleatorio denominado contención y vuelve a intentarlo.
-
Transcurrido el tiempo de contención vuelve a repetir todo el proceso hasta que pueda enviar la trama.
En las estaciones inalámbricas una estación emisora no puede escuchar las colisiones mientras envía datos, básicamente porque no pueden activar el receptor mientras transmiten una trama. Como consecuencia, la estación receptora debe enviar un ACK si no hubo errores en la recepción. Si la estación emisora no recibe el ACK tras un periodo de tiempo establecido supone que ha habido una colisión o una interferencia de radiofrecuencia y reenvía la trama.
Observamos que las colisiones pueden deteriorar seriamente el tráfico de la red, porque implica que el emisor, por un lado tenga que espere a recibir el ACK que no va a llegar y por otro, volver a intentar enviar la trama. Por este motivo el control de acceso al medio debería establecer algún tipo de mecanismo que paliara esta deficiencia.
La capa MAC comprueba, como condición para permitir el acceso al medio, una forma de evitar colisiones, el valor del vector de ubicación de red (network allocation vector, NAV), que es un contador residente en cada estación y que representa la cantidad de tiempo que tardó en transmitirse la anterior trama de cualquier estación. El valor de NAV tiene que ser cero antes de que una estación intente enviar una trama, porque sabe que durante ese tiempo ya hay otra estación emitiendo y si trata de emitir entrará en estado de contención, cosa que se trata de evitar. Antes de transmitir una trama la estación calcula el tiempo necesario para la transmisión basándose en su longitud y en la tasa de transmisión y lo sitúa en el campo de duración en la cabecera de la trama. Cuando cualquier estación recibe la trama, toma el campo de duración y lo utiliza para establecer su correspondiente NAV. Este proceso reserva el medio para la estación emisora y evita que otras estaciones comiencen a transmitir mientras no haya acabado.
Como hemos visto, un aspecto importante de DCF es un temporizador aleatorio que la estación utiliza cuando detecta una colisión por estar el medio ocupado. Si el canal está en uso la estación tendrá que esperar un un tiempo aleatorio antes de volver a intentar tener acceso al medio y de esta forma garantizamos que dos estaciones no van a transmitir al mismo tiempo. Este tiempo se conoce como contención.
Identificación de un nodo
Cada nodo se identifica mediante los 6 bytes de su dirección MAC. Cada nodo receptor reconoce su propia dirección MAC.
Funciones de la capa MAC 802.11
Vemos a continuación un resumen significativo de las funciones de la capa MAC para redes en modo infraestructura:
Búsqueda (Scanning)
El estándar 802.11 define tanto la búsqueda activa como pasiva, sistemas que utiliza un adaptador de red para localizar puntos de acceso. La búsqueda pasiva es obligatoria donde cada adaptador de red busca canales individuales para encontrar la mejor señal del punto de acceso. Periódicamente, cada punto de acceso difunde señales como si fuera un faro, y el adaptador de red recibe estas señales (beacon) mientras busca tomando nota de sus datos. Estas beacon (señales de faro) contiene datos sobre el punto de acceso incluyendo por ejemplo el SSID, tasas de transmisión admitidas, etc. El adaptador de red puede usar esta información para compararla y determinar junto con otras características, como la fuerza de la señal, qué punto de acceso utilizar.
La búsqueda activa es similar salvo que la propia tarjeta inicia el proceso difundiendo una trama de prueba a la que responden todos los puntos de acceso que estén al alcance con otra trama de prueba. En la búsqueda activa se permite que un adaptador de red reciba respuesta inmediata del punto de acceso sin necesidad de esperar a una transmisión beacon. En la práctica la búsqueda activa impone un carga adicional en la red debido a las tramas de prueba y sus respuestas.
Autenticación (Authentication)
La autenticación es el proceso para comprobar la identidad de un adaptador en la red para aceptarlo o rechazarlo. El estándar 802.11 especifica dos formas de autenticación, el sistem abierto y el sistema basado en una clave compartida.
El sistema abierto es obligatorio y consta de dos pasos.
-
El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación al punto de acceso.
-
El punto de acceso responde con una trama de autenticación que indica si acepta o rechaza la autenticación en el campo de código de estado de la trama.
La autenticación de clave compartida es opcional y básicamente comprueba si la clave WEP es la correcta. El hecho de ser opcional para el protocolo no impide que esté en la práctica totalidad de los adaptadores y puntos de acceso. Este proceso consta de cuatro pasos:
-
El adaptador de red inicia el proceso enviando una trama de solicitud de autenticación al punto de acceso.
-
El punto de acceso responde con una trama de autenticación que contiene un texto de desafío.
-
El adaptador de red utiliza su clave WEP para cifrar el texto de desafío y lo devuelve al punto de acceso en otra trama de autenticación.
-
El punto de acceso descifra el valor cifrado, lo compara con el original y responde con una trama de autenticación que indica si acepta o rechaza la autenticación. Si coinciden el valor original y el de la respuesta el punto de acceso supone que el solicitante tiene la clave correcta.
Asociación
La asociación es un proceso por el cual el punto de acceso reserva recursos y sincroniza con una estación cliente.
Una vez que el adaptador de red se ha autenticado, también tiene que asociarse al punto de acceso antes poder transmitir tramas de datos. La asociación es importante para sincronizar a ambos elementos con información importante como por ejemplo las tasas de transmisión admitidas.
El adaptador de de inicia la asociación enviando una trama de solicitud de asociación que contiene elementos como el SSID y tasas de transferencia admitidas. El punto de acceso reserva memoria para ese cliente, le asigna un ID de asociación y le responde con una trama de respuesta de asociación que contiene el ID de asociación junto con otra información referente al punto de acceso. Una vez que el adaptador de red y el punto de acceso hayan completado el proceso de asociación pueden comenzar a transmitir tramas de datos entre ellos, es decir el cliente puede utilizar el punto de de acceso para comunicar con otros clientes de la red.
WEP
WEP es opcional en el estándar 802.11. Cuando tenemos WEP activo, el adaptador de red va a cifrar el cuerpo, no la cabecera, de cada trama antes de transmitirla. Para cifrar utiliza la clave común, la misma que tiene que utilizar el receptor para descifrarla.
El sistema de cifrado WEP está descrito en en la sección de seguridad.
RTS/CTS
Se puede presentar un problema en una red inalámbrica cuando dos estaciones asociadas al mismo punto de acceso no se ven entre sí. Cuando intenten transmitir ninguna de ellas detectará a la otra por lo que pueden transmitir simultáneamente, lo que origina una corrupción de datos en el resto de las estaciones. Para solucionar este problema se puede establecer un mecanismo para que cada estación notifique al punto de acceso que va a transmitir.
Las funciones request-to send y clear-to-send (RTS/CTS) permiten al punto de acceso controlar el uso del medio de las estaciones activando RTS/CTS. Si el adaptador activa RTS/CTS, entonces primero enviará una trama RTS al punto de acceso antes de enviar una trama de datos. El punto de acceso responde con una trama CTS indicando que el adaptador puede enviar la trama de datos. Con la trama CTS el punto de acceso envía un valor en el campo de duración de la cabecera de la trama que evita que otras estaciones transmitan hasta que el adaptador que haya iniciado RTS pueda enviar su trama de datos.
Este proceso de solicitud de envío evita colisiones entre nodos ocultos. El saludo RTS/CTS continúa en cada trama mientras que el tamaño de la trama exceda del umbral establecido en el adaptador correspondiente. En la mayoría de adaptadores de red los usuario pueden fijar un umbral máximo de tamaño de trama para que el adaptador de red active RTS/CTS. Por ejemplo, si establecemos un tamaño de trama de 1.000 bytes, cualquier trama de una tamaño superior a 1.000 bytes disparará RTS/CTS. De esta forma el proceso sólo afectaría a las tramas más grandes y más costosas de retransmitir pero las más pequeñas es mejor arriesgarse.
Como hemos visto, el uso de RTS/CTS puede solucionar el problemas que se presentaba cuando dos nodos asociados al mismo punto de acceso no se ven entre sí.
Modo ahorro energía (Power Save Mode)
El funcionamiento normal de las redes inalámbricas supone un acceso constante al medio (CAM, Constant Access Mode), es decir, escucha de forma constante la red con el consiguiente consumo de energía. En dispositivos móviles puede representar un serio inconveniente el excesivo consumo de batería, por lo que 802.11 establece unos mecanismos para intentar evitarlo. El mecanismo consiste en apagar el adaptador y hacer que se active en periodos regulares en todos los adapadores de la red en busca de un paquete beacon especial denominado TIM. Durante el tiempo que transcurre entre paquetes TIM el adaptador se desactiva para ahorrar energía. Todos los adaptadores de una red tienen que activarse simultáneamente para escuchar el TIM del punto de acceso.
El TIM informa a los clientes que tienen datos pendientes en el punto de acceso. Cuando un adaptador sabe mediante el TIM que tiene datos pendientes permanece activo el tiempo necesario para recibirlos. El punto de acceso dispone de un buffer para almacenar los datos hasta que los envía al adaptador. Una vez que el adaptador ha recibido sus datos, entonces vuelve al modo inactivo.
Un punto de acceso indica la presencia de tráfico de difusión mediante paquetes DTIM (delivery traffic information map). DTIM es un temporizador múltiplo de TIM. Gracias a este valor, que podemos configurar en el punto de acceso, podemos especificar cuanto tiempo tiene que permanecer una estación activa para buscar tráfico de difusión.
El sistema de ahoro de energía es también opcional en el protocolo 802.11, y permite activar o desactivar el adaptador de forma inteligente para que ahorre energía cuando no tiene que transmitir datos. Cuando el ahorro de energía está activado el adaptador indica al punto de acceso su deseo de entrar al estado "dormido" mediante un bit de estado de la cabecera de la trama. El punto de acceso toma nota de todos los adaptadores que quieren entrar en el modo de ahorro de energía y utiliza un buffer para los paquetes correspondientes a estas estaciones.
Para poder todavía recibir tramas de datos el adaptador dormido tiene que despertar periódicamente, en el instante adecuado, para recibir las transmisiones beacon TIM del punto de acceso. Estos beacon identifican si las estaciones dormidas tienen tramas en el buffer en el punto de acceso y esperando para su entrega a los respectivos destinos. Los adaptadores con tramas a la espera las solicitan al punto de acceso y una vez recibidas puede volver al estado de dormido.
Fragmentación
La función de fragmentación permite que una estación divida los paquetes de datos en tramas más pequeñas para evitar la necesidad de retransmitir tramas grandes en un ambiente de interferencias de radiofrecuencia. Los bits erróneos ocasionados por las interferencias es más probable que afecten a una simple trama y disminuimos la carga si sólo retransmitimos tramas pequeñas. como en el caso de RTS/CTS, los usuarios normalmente pueden establecer un umbral de tamaño de trama máximo para que el adaptador active la fragmentación. El el tamaño de la trama es mayor que el umbral fijado, el adaptador lo divide en múltiples tramas adaptadas a ese tamaño.
EAP
Hemos visto que 802.1X utiliza un protocolo de autenticación llamado EAP (Extensible Authentication Protocol) que admite distintos métodos de autenticación como certificados, tarjetas inteligentes, ntlm, Kerberos, ldap, etc. En realidad EAP actúa como intermediario entre un solicitante y un motor de validación permitiendo la comunicación entre ambos.
El proceso de validación está conformado por tres elementos, un solicitante que quiere ser validado mediante unas credenciales, un punto de acceso y un sistema de validación situado en la parte cableada de la red. Para conectarse a la red, el solicitante se identifica mediante una credenciales que pueden ser un certificado digital, una pareja nombre/usuario u otros datos. Junto con las credenciales, el cliente solicitante tiene que añadir también qué sistema de validación tiene que utilizar. Evidentemente no podemos pretender que el punto de acceso disponga del sistema de validación. Por ejemplo, si queremos utilizar como credenciales los usuarios de un sistema, será el punto de acceso el que tendrá que preguntar al sistema si las credenciales son correctas. En general EAP actúa de esta forma, recibe una solicitud de validación y la remite a otro sistema que sepa como resolverla y que formará parte de la red cableada. De esta forma vemos como el sistema EAP permite un cierto tráfico de datos con la red local para permitir la validación de un solicitante. El punto de acceso rechaza todas las tramas que no estén validadas, que provengan de un cliente que no se he identificado, salvo aquéllas que sean una solicitud de validación. Estos paquetes EAP que circulan por la red local se denominan EAPOL (EAP over LAN). Una vez validado, el punto de acceso admite todo el tráfico del cliente.
El sistema de autenticación puede ser un servidor RADIUS situado en la red local.
Los pasos que sigue el sistema de autenticación 802.1X son:
-
El cliente envía un mensaje de inicio EAP que inicia un intercambio de mensajes para permitir autenticar al cliente.
-
El punto de acceso responde con un mensaje de solicitud de identidad EAP para solicitar las credenciales del cliente.
-
El cliente envía un paquete respuesta EAP que contiene las credenciales de validación y que es remitido al servidor de validación en la red local, ajeno al punto de acceso.
-
El servidor de validación analiza las credenciales y el sistema de validación solicitado y determina si autoriza o no el acceso. En este punto tendrán que coincidir las configuraciones del cliente y del servidor, las credenciales tienen que coincidir con el tipo de datos que espera el servidor.
-
El servidor pude aceptar o rechazar la validación y le envía la respuesta al punto de acceso.
-
El punto de acceso devuelve un paquete EAP de acceso o de rechazo al cliente.
-
Si el servidor de autenticación acepta al cliente, el punto de acceso modifica el estado del puerto de ese cliente como autorizado para permitir las comunicaciones.
De lo que hemos visto, el protocolo 802.1X tiene un mecanismo de autenticación independiente del sistema de cifrado. Si el servidor de validación 802.1X está configurado adecuadamente, se puede utilizar para gestionar el intercambio dinámico de claves, e incluir la clave de sesión con el mensaje de aceptación. El punto de acceso utiliza las claves de sesión para construir, firmar y cifrar el mensaje de clave EAP que se manda tras el mensaje de aceptación. El cliente puede utilizar el contenido del mensaje de clave para definir las claves de cifrado aplicables. En los casos prácticos de aplicación del protocolo 802.1X, el cliente puede cambiar automáticamente las claves de cifrado con la frecuencia necesaria para evitar que haya tiempo suficiente como para poder averiguarla.
Existen múltiples tipos de EAP, algunos son estándares y otros son soluciones propietarias de empresas. Entre los tipos de EAP podemos citar:
EAP-TLS
Es un sistema de autenticación fuerte basado en certificados digitales, tanto del cliente como del servidor, es decir, requiere una configuración PKI (Public Key Infraestructure) en ambos extremos. TLS (transport Layer Security) es el nuevo estándar que sustituye a SSL (Secure Socket Layer).
EAP-TTLS
El sistema de autenticación se basa en una identificación de un usuario y contraseña que se transmiten cifrados mediante TLS, para evitar su transmisión en texto limpio. Es decir se crea un túnel mediante TLS para transmitir el nombre de usuario y la contraseña. A diferencia de EAP-TLS sólo requiere un certificado de servidor.
WPA
WPA es la abreviatura de Wifi Protect Access, y consiste en un mecanismo de control de acceso a una red inalámbrica, pensado con la idea de eliminar las debilidades de WEP. También se le conoce con el nombre de TSN (Transition Security Network).
WPA utiliza TKIP TKIP (Temporal Key Integrity Protocol) para la gestión de las claves dinámicas mejorando notablemente el cifrado de datos, incluyendo el vector de inicialización. En general WPA es TKIP con 8021X. Por lo demás WPA funciona de una manera parecida a WEP pero utilizando claves dinámicas, utiliza el algoritmo RC4 para generar un flujo de bits que se utilizan para cifrar con XOR y su vector de inicialización (IV) es de 48 bits. La modificación dinámica de claves puede hacer imposible utilizar el mismo sistema que con WEP para abrir una red inalámbrica con seguridad WPA.
Además WPA puede admitir diferentes sistemas de control de acceso incluyendo la validación de usuario-contraseña, certificado digital u otro sistema o simplemente utilizar una contraseña compartida para identificarse.
WPA-PSK
Es el sistema más simple de control de acceso tras WEP, a efectos prácticos tiene la misma dificultad de configuración que WEP, una clave común compartida, sin embargo, la gestión dinámica de claves aumenta notoriamente su nivel de seguridad. PSK se corresponde con las iniciales de PreShared Key y viene a significar clave compartida previamente, es decir, a efectos del cliente basa su seguridad en una contraseña compartida.
WPA-PSK usa una clave de acceso de una longitud entre 8 y 63 caracteres, que es la clave compartida. Al igual que ocurría con WEP, esta clave hay que introducirla en cada una de las estaciones y puntos de acceso de la red inalámbrica. Cualquier estación que se identifique con esta contraseña, tiene acceso a la red.
Las características de WPA-PSK lo definen como el sistema, actualmente, más adecuado para redes de pequeñas oficinas o domésticas, la configuración es muy simple, la seguridad es aceptable y no necesita ningún componente adicional.
Debilidades de WPA-PSK
La principal debilidad de WPA-PSK es la clave compartida entre estaciones. Cuando un sistema basa su seguridad en un contraseña siempre es susceptible de sufrir un ataque de fuera bruta, es decir ir comprobando contraseñas, aunque dada la longitud de la contraseña y si está bien elegida no debería plantear mayores problemas. Debemos pensar que hay un momento de debilidad cuando la estación establece el diálogo de autenticación. Este diálogo va cifrado con las claves compartidas, y si se ?entienden? entonces se garantiza el acceso y se inicia el uso de claves dinámicas. La debilidad consiste en que conocemos el contenido del paquete de autenticación y conocemos su valor cifrado. Ahora lo que queda es, mediante un proceso de ataque de diccionario o de fuerza bruta, intentar determinar la contraseña.
WPA empresarial
En redes corporativas resultan imprescindibles otros mecanismos de control de acceso más versátiles y fáciles de mantener como por ejemplo los usuario de un sistema identificados con nombre/contraseña o la posesión de un certificado digital. Evidentemente el hardware de un punto de acceso no tiene la capacidad para almacenar y procesar toda esta información por lo que es necesario recurrir a otros elementos de la red cableada para que comprueben unas credenciales. Ahora bien, parece complicado que un cliente se pueda validar ante un componente de la red por cable si todavía no tenemos acceso a la red, parece el problema del huevo y la gallina. En este punto es donde entra en juego el IEEE 802.1X, que describimos a continuación, para permitir el tráfico de validación entre un cliente y una máquina de la de local. Una vez que se ha validado a un cliente es cuando WPA inicia TKIP para utilizar claves dinámicas.
Los clientes WPA tienen que estar configurados para utilizar un sistema concreto de validación que es completamente independiente del punto de acceso. Los sistemas de validación WPA pueden ser, entre otros, EAP-TLS, PEAP, EAP-TTLS que describimos más adelante.