| Artículos | 01 OCT 2006

¿Cómo proteger una red inalámbrica?

Tags: Histórico
Chema Alonso.
Atacar redes inalámbricas se ha convertido desde hace tiempo en un deporte, una diversión o un hobby. En casi todos los medios de comunicación se han escrito artículos sobre cómo hackear redes Inalámbricas. En este curso de tres entregas, que ahora comenzamos, repasamos en profundidad todas las tecnologías de protección para entornos inalámbricos, así como las principales técnicas de defensa existentes.

Sigue siendo común que los ataques a redes inalámbricas tengan éxito. ¿Por qué sucede esto? Justificaciones como: “¿quién me va a atacar a mi?” “Yo no tengo en mi ordenador información importante” o “me da igual que usen mi red”, suelen ser reflejo de una falta de conocimiento del riesgo, o un problema de conocimiento técnico acerca de cómo se puede securizar una red inalámbrica. En las siguientes líneas vamos a hacer un rápido repaso a las tecnologías de seguridad en las redes inalámbricas y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opción a la hora de proteger nuestra red.

La tecnología wireless
Cualquier conexión que se realice sin cables se considera inalámbrica, pero nosotros nos vamos a centrar en las redes WLAN, o redes de área local inalámbricas. Las redes inalámbricas pueden ser de dos tipos, Ad-hoc, que sería una red entre dos equipos iguales (red de pares) o de infraestructura, que simularía una conexión de red basada en un hub o concentrador de conexiones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar.
Los estándares que gobiernan estas tecnologías son los que dependen de la norma 802.11. Los primeros que llegaron al público fueron los 802.11b, 802.11a y 802.11g, estándares que permitían velocidades de transmisión desde 11 Mb/s hasta 108 Mb/s. Desde el año 2004 se trabaja en el estándar 802.11n que permitirá implementaciones de hasta 500 Mb/s y se espera que esté publicado a finales de este año o principios de 2007. Sorprendentemente, al igual que sucedió con la espera del 802.11i (del que hablaremos un poco más adelante), ya están disponibles dispositivos 802.11n. Estos productos se han diseñado siguiendo la información en el borrador del estándar que se aprobó. Para completar algunas de las “letras” que podemos encontrarnos en los estándares, existe la versión 802.11e, pensada para transmisión de vídeo y audio en tiempo real mediante la utilización de protocolos de calidad de servicio. Vale, hasta aquí información sobre “letras” que nos marcan algunas características de las conexiones, pero no de la seguridad. Sigamos adelante.

Definición de una WLAN
Lo primero que debemos definir es el nombre de nuestra red WLAN, y para ello es necesario conocer unas breves definiciones aclaratorias:

- BSS (Basic Service Set). Se refiere a un conjunto de máquinas que pertenecen a una misma red inalámbrica y que comparten un mismo punto de acceso a la red inalámbrica (AP)
- BSSID (Basic Service Set Identifier): Es el identificador que se usa para referirse a un BSS. Tiene la estructura de dirección MAC y generalmente todos los fabricantes utilizan la dirección MAC del AP. Esto es importante, porque los atacantes descubren este valor para poder identificar los clientes de la red. Para ello, los atacantes buscan en las comunicaciones de red que máquinas se están conectando con ese AP.
- ESS (Extended Service Set). Es un conjunto de BSS que forman una red, generalmente será una WLAN completa.
- SSID (Service Set Identifier): Es el nombre de la WLAN, entendible para el usuario, el que nosotros configuramos: mi_wlan, escrufi o wlan1.
- ESSID (Extender Set Service Identifier): Es el identificador del ESS, es transparente al usuario y lleva la información del SSID.

Al final, cuando configuramos una WLAN, lo que debemos hacer es seleccionar un nombre para nuestro SSID y un canal de radio para la frecuencia de comunicación.

Ocultación SSID
El SSID es necesario para establecer una comunicación, es decir, cuando un cliente se quiere conectar con el AP necesita conocer el SSID de la red. El estándar para WLAN permite dos formas de trabajar con el SSID:
- Descubrimiento Pasivo: El cliente recibe una trama baliza (Beacon frame) con la información del SSID. El AP difunde constantemente unas tramas de información con el ESSID donde va la información del SSID de la red.
- Descubrimiento Activo: El cliente tiene que conocer el SSID porque el AP no ofrece beacom Frames.

El uso de una u otra tecnología no representa una medida de seguridad, ya que descubrir el SSID de una WLAN es trivial para un atacante, que sólo tiene que esperar a que un equipo cliente envíe información para conectarse y ver el SSID.
De hecho, el hacker no necesita ser paciente y esperar a que un equipo se conecte para ver el SSID, sino que puede realizar lo que se llama el ataque 0, es decir, enviar una trama de gestión al cliente, simulando ser el AP (spoofeando la dirección MAC de origen) que le pide que se desconecte. El cliente, muy cumplidor con el estándar, se desconecta e intenta conectarse con el siguiente AP del ESS. Si sólo hay un AP, entonces se conectará con el mismo. Durante este proceso, el hacker descubrirá el SSID de la WLAN.
En definitiva, activar o no el ESSID Broadcast es una opción de comodidad y/o contaminación del espectro de radio, no es una medida de seguridad.

Protección MAC
Para evitar que se conecten clientes no deseados, muchos AP ofrecen opciones para crear listas blancas de equipos que se pueden conectar en función de la dirección MAC de los clientes. Para ello, en el AP, se añaden las direcciones de las máquinas que queremos permitir.
Esto no es una medida de seguridad robusta, pues es bastante fácil de saltar para un atacante. Utilizando cualquier herramienta de análisis de redes WLAN, como Netstumbler, es posible descubrir los SSID, el canal y la frecuencia que está siendo utilizada, así como la dirección MAC del AP.
Una vez que se conocen las MAC de los puntos de acceso (AP), conocer las MAC de los clientes autorizados es tan sencillo como abrir un sniffer de red, como AiroPeek, y ver qué direcciones se comunican con la MAC del AP. Ésas serán las MAC autorizadas. Cuando ya se tiene la lista de las direcciones autorizadas, el atacante se configura una MAC válida con alguna de las muchas herramientas que hay para spoofear (suplantar) direcciones y ya se habrá saltado esa protección.
En conclusión, el filtrado de direcciones MAC no es una buena protección de seguridad, ya que es muy sencillo para un atacante saltarse esta protección.

Autenticación y cifrado
El estándar 802.11 define un sistema para Autenticación y cifrado de las comunicaciones WLAN que se llama WEP (Wireless Equivalent Privacy).
WEP utiliza una palabra clave que va a ser utilizada para autenticarse en redes WEP cerradas y para cifrar los mensajes de la comunicación.
Para generar la clave, muchos AP piden una frase y luego, a partir de ella, se generan cinco claves distintas para garantizar el máximo azar en la elección de la misma. En otros simplemente se pide directamente la clave, respetando las restricciones de longitud que se configure.
Para el cifrado de cada trama se añadirá una secuencia cambiante de bits, que se llama Vector de Inicialización (IV), con el fin de qu

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información