¿Cuáles son los métodos habitualmente utilizados para identificar la
existencia de una red inalámbrica (wireless network) vulnerable? ¿Cómo
protegernos de los mismos?
Últimamente están proliferando las redes inalámbricas gracias a la
reducción del coste del hardware necesario así como a las ventajas de
poder desplazarse libremente por los edificios manteniendo la conexión
con la red o modificar la disposición de los ordenadores sin necesidad
de hacer obras.
Las redes inalámbricas. Resumen de la topología
Una red inalámbrica tiene dos componentes principales: las estaciones
(STA) y los puntos de acceso (AP). Pueden operar en dos modalidades:
ad-hoc, en la que cada cliente (STA) se comunica directamente con los
otros clientes de la red y en modalidad de infraestructura, donde las
STA envían los paquetes a una estación central, el punto de acceso. Éste
PA actúa como si de un bridge Ethernet se tratara.
El cliente y el punto de acceso deben establecer una relación antes de
poder intercambiar datos. Esta relación puede utilizar tres estados
diferentes:
1. Sin autenticación y disasociado
2. Con autenticación y disasociado
3. Con autenticación y asociado
El intercambio de datos ‘reales’ sólo es posible en el tercer estado. El
PA transmite tramas con señales de gestión en periodos de tiempo
regulares. Las STA reciben estas tramas e inician la autenticación
mediante el envío de un trama de autenticación. Una vez realizada
satisfactoriamente la autenticación, la STA envía la trama asociada y el
PA responde con otra trama asociada.
Seguridad en las comunicaciones inalámbricas
El estándar 802.1 establece diversos mecanismos para conseguir entornos
de redes seguras. Los mecanismos utilizados habitualmente son:
* Wired Equivalent Protocol (WEP)
Se trata del primer mecanismo implementado y fue diseñado para ofrecer
un cierto grado de privacidad, pero no puede equiparse (como a veces se
hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los
datos que se envían a través de las ondas de radio.
WEP utiliza una clave secreta, utilizada para la encriptación de los
paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4.
Por defecto, WEP está deshabilitado.
* WEP2
Es una modificación del protocolo WEP realizada el año 2001, como
consecuencia de una serie de vulnerabilidades que se descubrieron. No
obstante, todavía hoy no existe ninguna implementación completa de WEP2.
* Open System Authentication
Es el mecanismo de autenticación definido por el estándar 802.11 y
consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y,
además, todas las tramas de gestión son enviadas sin ningún tipo de
encriptación, incluso cuando se ha activado WEP.
* Access Control List (ACL)
Si bien no forma parte del estándar, la mayor parte de los productos dan
soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas
estaciones cuya MAC figura en la lista de control de acceso (ACL).
* Closed Network Access Control
Sólo se permite el acceso a la red a aquellos que conozcan el nombre de
la red, o SSID. Éste nombre viene a actuar como contraseña.
Identificación de redes
La identificación de redes es el método para detectar la existencia de
un PA a una red inalámbrica. Para ello, se utiliza una WNIC (tarjeta de
red inalámbrica) funcionando en modo promiscuo conjuntamente con un
software que permite verificar la existencia de puntos de acceso.
En el momento en que se detecta la existencia de una red abierta,
habitualmente se dibuja una marca en el suelo donde se anotan las
características de la misma. Esto se conoce Wardriving y, una vez
realizado, permite disponer de un autentico mapa donde se anotan todos
los puntos de acceso con sus datos (SSID, WEP, direcciones MAC, etc…).
Wardriving
Es el método más conocido para detectar las redes inalámbricas
inseguras. Se realiza habitualmente con un dispositivo móvil, como un
ordenador portátil o un PDA. El método es realmente simple: el atacante
simplemente pasea con el dispositivo móvil y en el momento en que
detecta la existencia de la red, se realiza una análisis de la misma.
Para realizar el Wardriving se necesitan realmente pocos recursos. Los
más habituales son un ordenador portátil con una tarjeta inalámbrica, un
dispositivo GPS para ubicar el PA en un mapa y el software apropiado
(AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para
Windows).
WarChalking. Un nuevo lenguaje
Se trata de un lenguaje de símbolos utilizado para marcar sobre el
terreno la existencia de las redes inalámbricas, de forma que puedan ser
utilizadas por aquellos que ‘pasen por allí’. El lenguaje como tal es
realmente simple:
Símbolo Significado
SSID
)( Nodo abierto
Ancho de banda
SSID
() Nodo cerrado
SSID Contacto
( W ) Nodo WEP
Ancho de banda
Por ejemplo, el símbolo
Retina
) (
1.5
identifica a un nodo abierto, que utiliza el SSID «Retina» y dispone de
un ancho de banda de 1.5 Mbps.
Protección de la redes inalámbricas
Existen una serie básica de medidas para la protección de las redes
inalámbricas. Ninguna de ellas, por si sola, impide el acceso no
autorizado a la red por lo que será necesario utilizar una combinación
de, idealmente, todas ellas.
* Filtrado de direcciones MAC
Los puntos de acceso deben tener una relación de las direcciones MAC que
pueden conectarse. No es un método que ofrezca un alto grado de
seguridad, pero es una medida básica para evitar que el primero que pase
por la calle pueda acceder a la red.
* WEP
WEP ofrece un cierto grado de protección por lo que, a pesar que el
mecanismo de cifrado es relativamente simple y la existencia de
programas para determinar cual es la clave de encriptación utilizada,
debe estar siempre activado.
* SSID (identificador de red)
Este identificador es necesario para permitir a las STA comunicarse con
el PA. Puede verse como si se tratara de una contraseña de acceso. El
SSID se transmite en claro por la red, excepto si se ha activado la
encriptación mediante WEP. No obstante, en los diversos dispositivos, el
SSID se almacena sin cifrar, por lo que un atacante con acceso físico a
una STA puede acceder a él.
Consideraciones de diseño
Como paso previo a la aplicación de medidas de protección de una red
inalámbrica, es importante diseñar la red de forma correcta. Algunas
medidas básicas a implementar son:
* Establecer redes privadas virtuales (VPN), a nivel de cortafuegos,
para la encriptación del tráfico de la red inalámbrica.
* No deben conectarse directamente los PA a la red interna ‘clásica’ de
la empresa. Las redes inalámbricas deben recibir el mismo trato que
cualquier otra red insegura, como puede ser la conexión a Internet. Por
tanto, entre la red inalámbrica y la red ‘clásica’ deberá existir un
cortafuegos y mecanismos de autenticación.
* Como ampliación del punto anterior, no deben colocarse los PA detrás
del cortafuegos.
* Los clientes de las redes inalámbricas deben acceder a la red
utilizando mecanismos tales como Secure Shell (SSH), redes privadas
virtuales (VPN) o IPSec. Estos mecanismos facilitan los mínimos
necesarios en lo referente a la a autorización, autenticación y
encriptación del tráfico.
xavi@hispasec.com
Este comentario ha sido eliminado por el autor.