Guía de administración del sistema: servicios IP

Consideraciones de seguridad para IP para móviles

En numerosas situaciones, los equipos móviles utilizan enlaces inalámbricos para conectarse a la red. Los enlaces inalámbricos son especialmente vulnerables a intrusiones pasivas, ataques de repetición activos y otros ataques activos.

IP para móviles carece de capacidad para reducir o eliminar esta vulnerabilidad, de modo que utiliza un tipo de autenticación para proteger los mensajes de registro de IP para móviles contra estos ataques. El algoritmo predeterminado utilizado es MD5, con una clave de 128 bits. El modo de funcionamiento predeterminado exige que la clave preceda y remate los datos del hash. El agente externo utiliza MD5 para la autenticación. Este agente utiliza también claves de 128 bits o mayores, con distribución de claves manual. IP para móviles puede admitir otros algoritmos de autenticación, modos de algoritmo, métodos de distribución de claves y tamaños de clave.

Estos métodos impiden la modificación de los mensajes de registro de IP para móviles. Sin embargo, IP para móviles utiliza también una forma de protección de repetición para avisar a las entidades de IP para móviles cuando reciben duplicados de mensajes de registro anteriores. Sin este método de protección, el nodo móvil y su agente interno podrían perder la sincronización cuando alguno de ellos recibiese un mensaje de registro. Así, IP para móviles actualiza su estado. Por ejemplo, un agente interno recibe un mensaje de anulación de registro duplicado mientras el nodo móvil está registrado a través de un agente externo.

La protección de repetición se efectúa mediante un método denominado nonces o indicaciones de hora. Los agentes internos y los nodos móviles intercambian nonces e indicaciones de hora dentro de los mensajes de registro de IP para móviles. Las nonces e indicaciones de hora están protegidas contra modificaciones por un algoritmo de autenticación. Por consiguiente, si un agente interno recibe un mensaje duplicado, el mensaje puede descartarse.

El uso de túneles puede suponer una vulnerabilidad significativa, en especial si el registro no está autenticado. Asimismo, el Protocolo de resolución de direcciones (ARP) no está autenticado, y se puede utilizar para robar el tráfico de otro host.