Las redes inalámbricas, por la
gran movilidad que aportan, se han convertido en un sector de acelerado
crecimiento en las comunicaciones. La aspiración del hombre de llevar
información cada vez más lejos sin necesidad de cables, la comodidad en la
conexión y el rápido despliegue que representan son algunos de los aspectos que
motivan su rápida asimilación.
Seguridad en redes inalámbricas

Métodos de ataques
En la actualidad, las redes
inalámbricas cuentan con numerosos mecanismos y protocolos que aunque no
garantizan de forma absoluta la integridad y confidencialidad de la información
que por ellas transita, sí proporcionan barreras
que reducen de forma considerable
la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar
ataques exitosos que llegan al punto de competir con muchas de las soluciones
cableadas actualmente disponibles. Desafortunadamente, al igual que sucede
muchas veces con las redes cableadas, la complejidad de algunas de estas
medidas y el desconocimiento por parte de usuarios y administradores, trae como
resultado que proliferen muchos sistemas desprotegidos, donde la gran mayoría
no cuenta incluso con los requerimientos mínimos recomendados. Debido a la gran
extensión que tiene su uso a nivel global, se le dedicará un aparte especial a
los tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los
atacantes La amplia cobertura de las zonas de las redes 802.11 es uno de los
principales motivos para tener presente una constante preocupación e interés
por su seguridad. Un atacante puede ubicarse en un lugar en el que nadie espere
encontrarlo y mantenerse lo suficientemente lejos del área física de la red sin
ser detectado. Otro motivo fundamental es el extenso uso, pues en el 2006 la
cantidad de dispositivos de hardware con capacidades 802.11 superaba los
cuarenta millones de unidades. Defcon, un concurso de búsqueda de redes 802.11
que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un
alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6%
que tenía como valor ESSID el predeterminado por el fabricante. En Europa,
durante el año 2003, se detectaba en el Reino Unido un 70% de puntos de acceso
sin WEP, muchos de los cuales servían adicionalmente como puerta de enlace para
Internet. En el caso de Cuba sucede un fenómeno similar, y quizás de forma más
marcada en los últimos años. Las tecnologías 802.11 se han convertido en el
estándar para redes inalámbricas en nuestro país, popularizadas por medio de
los equipos como AOpen, NetGear y Cisco. En un estudio realizado en el 2005 por
la Agencia de Control y Supervisión del MIC, al menos el 85,6% de las redes
detectadas en Ciudad de La Habana no tenían habilitado WEP y en algunos casos
fue posible explorar estas intranets desde el exterior de las edificaciones que
las alojaban. Aunque actualmente esa situación se ha revertido en gran medida
gracias a la acción de varias entidades involucradas en la seguridad de redes,
son muchos los usuarios cubanos que optan cada día por soluciones 802.11 para
sus empresas, en muchos casos sin contar con el c onocimiento necesario para
ejecutar implementaciones medianamente seguras. En conclusión, las redes 802.11
son omnipresentes, fáciles de encontrar y no requieren un esfuerzo especial
para conectarse a ellas, características que las hacen convertirse en la
actualidad en uno de los objetivos favoritos de muchos atacantes.

Otros tipos de redes inalámbricas por conmutación
Otros tipos de redes inalámbricas
por conmutación de paquetes no suelen ser tan habituales, no tienen
vulnerabilidades muy conocidas o publicadas, y para su exploración suele
necesitarse hardware propietario muy caro y de disponibilidad reducida. Los
ataques contra teléfonos GSM y GPRS tienen que ver principalmente con la
replicación de unidades (clonación), lo que se sale del ámbito de la seguridad
en redes inalámbricas. En cuanto a las redes de área personal (WPAN), la situación
con respecto a la seguridad no ha despertado gran alarma, si se tiene en cuenta
fundamentalmente el corto alcance que permiten y su baja aplicación en redes
locales. Mecanismos de seguridad Existen varios mecanismos creados para ofrecer
seguridad a estas redes. Entre los más conocidos se ubican los protocolos de
encriptación de datos WEP y el WPA para los estándares 802.11, que se encargan
de codificar la información transmitida para proteger su confidencialidad.
Dichos estándares son proporcionados por los propios dispositivos inalámbricos.
Protocolos de seguridad
Actualmente existe el protocolo
de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el
mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto a
seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data
Encription Standard), pero se prevé que se incorpore AES (Advanced Encryption
Standard) cuando se comercialice a gran escala. WEP WEP (Wired Equivalent
Privacy) fue concebido como sistema de cifrado para el estándar 802.11.
Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Utiliza
claves de 64 bits (40 bits más 24 bits del vector de inicialización IV) o de
128 bits (104 bits más 24 bits del IV). El problema principal con la implementación
de este algoritmo es el tamaño de los vectores de inicialización. A pesar de
que se pueden generar muchos vectores, la cantidad de tramas que pasan a través
de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren
dos mensajes con el mismo vector de inicialización, y por tanto, sea fácil
determinar la clave. Aumentar los tamaños de las claves de cifrado sólo amplía
el tiempo necesario para romperlo. Para penetrar una red se suele utilizar los
llamados Packet Sniffers y los WEP Crackers. El procedimiento consiste en
capturar la cantidad de paquetes necesaria (dependerá del número de bits de
cifrado) mediante la utilización de un Packet Sniffers y luego por un WEP
cracker o key cracker se trata de "romper" el cifrado de la red. Un
key cracker es un programa que utiliza métodos de ingeniería inversa para
procesar los paquetes capturados y descifrar la clave WEP. WPA y WPA2 WPA.
Sistema para proteger las redes inalámbricas
WiFi Protected Access, Acceso
Protegido WiFi) es un sistema para proteger las redes inalámbricas 802.11,
creado para corregir las deficiencias del sistema previo WEP. Fue diseñado para
utilizar un servidor de autenticación (normalmente un RADIUS), que distribuye
claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo,
también se puede usar en un modo menos seguro de clave precompartida (PSK
PreShared Key) para usuarios de casa o pequeña oficina. La información se cifra
utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado
WEP, sólo lo fortalece), con una clave de 128 bits y un vector de
inicialización de 48 bits. Una de las mejoras sobre WEP, es la implementación
del Protocolo de Integridad de Clave Temporal (TKIP Temporal Key Integrity
Protocol), que cambia dinámicamente claves a medida que el sistema se utiliza.
Cuando esto se combina con un vector de inicialización (IV) mucho más grande,
evita los ataques de recuperación de clave vistos anteriormente, a los que es
susceptible WEP. Adicional a la autenticación y cifrado, WPA también mejora la
integridad de la información cifrada.
Chequeo de redundancia cíclica (CRC Cyclic Redundancy Check)
El chequeo de redundancia cíclica
(CRC Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible
alterar la información y actualizar el CRC del mensaje sin conocer la clave
WEP. WPA implementa un código de integridad del mensaje (MIC, Message Integrity
Code), también conocido como "Michael". Además, WPA incluye
protección contra ataques de "repetición" (replay attacks) porque
incluye un contador de tramas. El estándar 802.11i, también conocido como WPA2,
surge como una versión mejorada de WPA, que emplea el estándar AES (Advanced
Encryption Standard) de cifrado por bloques, en lugar del RC4 usado por WPA y
WEP. Adicionalmente, WPA2 utiliza al igual que su predecesor, el estándar
802.1x para autenticación. Las armas del atacante A pesar de la opinión de
muchos expertos en seguridad, la cantidad de redes totalmente abiertas es
increíble, y "totalmente abiertas" se refiere que no utilizan
siquiera el protocolo WEP, ni filtros MAC, ni un ESSID cerrado, así como
tampoco filtros de protocolos y probablemente tienen una interfaz de gestión
del punto de acceso a la que se puede acceder desde la red inalámbrica. Entre
los principales motivos de tal situación están la ignorancia y la pereza de
usuarios y administradores de redes. Un atacante ante estas redes, sólo tiene
tres preocupaciones básicas: la Accesibilidad física a la red, la Conectividad
con Internet y la posibilidad (rara) de encontrar trampas señuelos (conocidos
como potes de miel, o honeypot).
Accesibilidad física
Primer problema de un atacante:
Cómo entrar a una red totalmente abierta si sólo se puede poner debajo de la
fachada de la oficina. La solución es bien simple: una antena de alta ganancia.
Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso.
Incluso si fuera una antena parabólica direccional y el atacante se hace pasar
por un estudiante o un ingeniero que busca soluciones a un enlace, nadie lo
notaría. Conectividad: Este problema puede evitarse de varias formas.
Primeramente mirando el tráfico DHCP en busca de una puerta de enlace o
gateway. Existen diversas herramientas que puede solucionar este problema casi
de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere de
las habilidades del atacante y de su experiencia para saber si "su
fruta" está "envenenada". Suponiendo que la red cuente con un
poco más de seguridad implementada, el atacante deberá considerar estrategias más
agresivas.
Violación de ESSID cerrados
Incluso cuando un ESSID (valor
del identificador de la red que es necesario conocer de antemano para asociarse
a ésta) ha sido declarado como cerrado o no público, es posible obtener su
valor, pues no todas las tramas de administración se deshacen de este
indicador, por ejemplo, las tramas de reautenticación y reasociación contienen
siempre dicho valor ESSID. Violación de protección mediante Filtrado de
Direcciones MAC: Muchos piensan que este método es infalible, pero basta
"escuchar" las direcciones MAC durante algún tiempo, esperar que un
host se desconecte de la red y asumir su identidad, incluso es posible asumir
la identidad MAC de un host víctima mientras está en la red (piggybacking)
aunque para ello el atacante deba cancelar sus solicitudes ARP para no levantar
sospechas.
Violación de Filtrado de Protocolo
Esta regla de seguridad es más
difícil de violar, generalmente los ataques de este tipo están orientados al
protocolo seguro permitido (casi nunca tan seguro como se dice). Por desgracia
de los administradores y para bien de los atacantes, muy pocos dispositivos
implementan filtrados de protocolos potentes y los que lo hacen tienen elevados
costos.
Violación del Protocolo WEP
Es el más antiguo para la seguridad
de las redes inalámbricas y aún altamente utilizado como mecanismo de seguridad
primario. Contra este protocolo se pueden realizar ataques de fuerza bruta, de
FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4
para obtener la clave WEP. asegurando la red inalámbrica.
Principios generales que pueden ser aplicados para elevar el nivel
defensivo
Las redes inalámbricas sí pueden
ser bastante seguras. Toda red puede ser violada, es cierto, pero la seguridad
no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se
alcance por muy pocas personas en el mundo, si existe alguna.
La clave del éxito
Crear una política de seguridad
inalámbrica. Lo primero para la implementación de una red inalámbrica es
desarrollar una adecuada política de acceso. Una red será tan segura como lo
sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar
la variante de seguridad que usted elija. Si se emplean filtros MAC, la base de
datos con todos los clientes MAC debe ser actualizada y verificada a
intervalos. O sea, debe llevarse la red a un estado de igualdad que garantice
el mismo nivel de seguridad en todas las estaciones. Los usuarios, como
principal elemento en la política de seguridad, deben ser educados y formar
parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo
la pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión
de la red de dicho equipo. Estos deben poseer una adecuada seguridad física que
imposibilite su hurto o daño. Los custodios deberán informar sobre cualquier
equipo inalámbrico que aparezca y genere una amenaza potencial de ataque. Deben
utilizarse potencias adecuadas de transmisión para evitar la radiación a áreas
donde no se requiera el uso de la red inalámbrica. La utilización de varios
puntos de acceso incrementa el riesgo del ataque tipo
"maninthemiddle" (hombre en el medio). Para evitarlo deben utilizarse
diferentes dominios para la red cableada. Si por necesidad varios puntos de
acceso estuviesen conectados a un mismo switch, deberán emplearse VLANs y
colocar en una misma VLAN todos los puntos de acceso si es posible. Los
identificadores de red ESSIDs no deberán aportar ninguna información que revele
el más mínimo detalle sobre la red.
Protocolos de seguridad utilizados
Los protocolos de seguridad
utilizados, si son propietarios como alguna mejora del WEP por ejemplo, deben
ser certificados por auditores de seguridad externos. Debe garantizarse una
adecuada política de selección de contraseñas y evitarse a toda costa el uso de
protocolos no necesarios, así como el empleo de recursos compartidos. La red
inalámbrica debe ser monitorizada y comparada contra un comportamiento
habitual. Las desviaciones de este comportamiento han de estar documentadas. El
despliegue de detectores de intrusos ser realizado, así como el análisis de las
alarmas que éstos puedan generar. Claro, no puede faltar en la política la
existencia de un equipo de respuestas a las incidencias que esté familiarizado
con las regulaciones locales para el manejo de las evidencias. Redes VPN en las
capas altas de la red inálambrica Al hacer un análisis del propio nombre VPN
(Virtual Private Network) se obtienen tres elementos que de por sí definen su
función. El primero Virtual, indica la coexistencia pacífica de dos redes
mutuamente excluyen tes en un mismo segmento de red. La segunda parte Private
(privada) indica una forma de comunicación que es solamente entendible por los
extremos que participan en ésta, mientras que la tercera Network (red) se
explica por sí sola. Las redes privadas virtuales son una excelente solución
sobre las inalámbricas que están llenas de usuarios "imprevistos" y
poblando las bandas libres. Este tipo de red se utiliza sobre medios cableados
fundamentalmente para trabajadores a distancia u oficinas alejadas de la
empresa, en el mundo sin cables se puede aplicar a cualquier enlace que se
desee proteger. Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la
reducción que traerá en la implementación de VPNs inalámbricas, pero quizás
como dice el refrán "más vale malo conocido que bueno por conocer".
Antes que se publicara el borrador final del 802.11i ya existían considerables
problemas relativos a su seguridad. De seguro estos problemas se irán
solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por
consiguiente los gestores de red preferirán los mecanismos de seguridad ya
conocidos y probados como una VPN con IPSec. Sistemas IDS Inalámbricos.
Sistemas de detección de intrusos
Los sistemas de detección de
intrusos (IDS, siglas en inglés) se agrupan en dos categorías: basados en
firmas y basados en conocimientos. Los primeros asientan su funcionamiento en
analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen
en una base de datos. Son de fácil implementación, pero también son más fáciles
de violar, sin tomar en cuenta que las bases de firmas tienen que estar
protegidas. Este tipo de sistema es poco probable que detecte violaciones
novedosas. Por otra parte, los sistemas basados en conocimiento basan su
existencia en analizar y describir el funcionamiento estadístico de la red,
avisando de comportamientos que se desvíen de esta media. Lo malo es que pueden
generar falsos positivos, sobre todo en un medio como el inalámbrico debido a
su naturaleza no fiable. Además, no hay garantías de que el análisis de la red
se haya comenzado cuando ya estuviera siendo atacada por un intruso. Un sistema
IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas las herramientas
de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría sólo
produce pequeñas desviaciones del comportamiento habitual. Es digno considerar
que equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede
ser un horno microondas, genere "malformaciones" en los paquetes de
datos de nuestra red y dichos paquetes sean interpretados por el IDS como
ataques. En ese caso el atacante será un malvado horno microondas mientras
cocina unas deliciosas palomitas de maíz. Por esto la clave para un despliegue
eficiente de una red WLAN es caracterizar detalladamente su funcionamiento
durante un tiempo significativo. Sólo recogiendo un gran número de estadísticas
sobre el comportamiento de la red se podrá determinar si un proceder es anómalo
o no.
En la actualidad
En el mercado actual no existen
herramientas que clasifiquen en los dos grupos antes mencionados. Es cierto que
existen soluciones que buscan MAC y valores ESSID ilegales en la red, pero
suelen ser una pérdida de tiempo y dinero. Es de especial interés para usuarios
y administradores valorar los riesgos asociados a la instalación de este tipo
de tecnologías y tomar las medidas necesarias para combatirlos, medidas que
muchas veces no son tan costosas o complicadas. Especial atención debe
observarse en los enlaces de largo alcance, pues hay tecnologías como 802.11
con antenas bien diseñadas para estos fines y 802.16 pueden alcanzar distancias
en el orden de 10 kilómetros o más en el caso de WiMax. En nuestro país han
comenzado a surgir muchos enlaces de este tipo, algunos de los cuales utilizan
WEP en el mejor de los casos. Como se ha dicho, si bien es imposible crear
mecanismos infalibles, sí se puede obstaculizar en forma considerable la
penetración de intrusos implementando soluciones serias WPA y VPNs en capas
altas, al mismo tiempo se recomienda comprobar los niveles de seguridad,
ejecutando ataques de prueba sobre nuestras redes.
Fuentes
http://www.gsec.co.uk/products/_whireless_sec
urity.htm. Barken, Lee. Wireless Hacking Projects for WiFi Enthusiasts. s.l. :
Syngress, 2004. ISBN: 193183637X. Vladimirov, Andrew A., Gavrilenko, Konstantin
V. y Mikhailovsky, Andrei A. HACKING WIRELESS. s.l. : ANAYA MULTIMEDIA, 1ª
edición (11/2004). ISBN: 8441517894. ISBN13: 9788441517899. Pérez, Carlos M.
Hacker: La Biblia. España : ANAYA MULTIMEDIA, 2003. ISBN: 8441515307. Beaver,
Kevin y Davis, Peter T. Hacking Wireless Networks for Dummies. s.l. Wiley Publishing
Inc., 2005. ISBN13: 9780764597305.
No hay comentarios.:
Publicar un comentario