| Artículos | 01 NOV 2006

Proteger una red Wireless (II)

Tags: Histórico
Chema Alonso.
El artículo del mes anterior dejó a algunos lectores un poco preocupados, ya que en él no se habló de cómo securizar una red inalámbrica, sino de lo sencillo que es, técnicamente hablando, para un atacante, vulnerar la protección de nuestra red. No obstante, a pesar de esto, mucha gente sigue pensando que no hay demasiados riesgos a la hora de configurar una red sin cables. Así que este mes vamos a ver cuáles son las principales acciones que puede realizar un hacker con una red inalámbrica ajena. Al estilo de Venom, el traje alienígena de Spiderman, muchas de las redes Wireless de hoy en día tienen a sus parásitos viviendo con ellos; es decir, a los vecinos que alegremente tratan de ahorrarse dinero a base de utilizar un acceso a Internet ajeno. No obstante, éste suele ser el menor de los problemas, y a la vez el más incomodo, pues sería comparable a tener una dolencia crónica en nuestra conexión de Internet. Ejecución de delitos En este país existen diferentes grupos de investigación de delitos telemáticos dentro de los cuerpos de seguridad. Estos cuerpos se encargan de perseguir las intrusiones de los hackers de gorra negra, los defacements (grafitis en páginas web) de los crackers, o los ataques de denegación de servicio (DOS = Denial Of Service) o ?doseos? de los crashers. Su misión es encontrar evidencias acerca de la procedencia del ataque, y para ello se ha de buscar la dirección IP del hacker. Si éste ha utilizado técnicas de anonimato basadas en proxys anónimos o redes TOR (The Onion Routing), las direcciones IP serán de exóticos países, impidiendo así la investigación a los equipos de seguridad. Pero esas técnicas de anonimato suelen ser lentas. La forma más cómoda para los delincuentes es bajarse al parque, disfrutar del buen tiempo y usar la dirección IP del router inalámbrico desprotegido de turno. Estos actos, en el mejor de los casos, se demostrarán cuando la Policia y/o la Guardia Civil entren en la casa del vecino atacado y le precinten el ordenador. A partir de ese momento, se realiza un análisis forense offline con ciertas utilidades especializadas (como Encase), pudiendo además darse el caso de encontrar como resultado algunas herramientas de dudosa legalidad (programas para copiar discos DVD, herramientas P2P o programas pirateados, por ejemplo), poniendo al usuario atacado en una situación delicada. Acceso a información A nivel gráfico, una conexión inalámbrica a Internet funciona como un hub. Por lo tanto, todas las comunicaciones que se emitan, si están en el radio de visibilidad de la señal, podrán ser capturadas por el atacante. Así, podrán captarse conversaciones de MSN Messenger (que no van cifradas), las transferencias de ficheros que se hagan (fotos, documentos office, música?) e, incluso, podrán grabar las conversaciones de voz sobre IP en ficheros mp3, utilizando programas con Ethereal (que graba en .au), orekaudio, el mismo Cain o vomit. Robo de identidades En el momento en que una red inalámbrica ha sido comprometida, los atacantes pueden capturar todo el tráfico que se realice entre el ordenador y el punto de acceso. Por lo tanto, cualquier conexión a Hotmail, a un banco, al correo electrónico de la empresa o a cualquier servicio que requiera credenciales de acceso, es susceptible de ser robada, capturando las contraseñas con utilidades como CAIN, que incluso cuenta con una suite completa para el crackeo de las mismas, en caso de que vayan cifradas. En caso de que hubiera algún lector que no estuviese convencido sobre la importancia de proteger los accesos inalámbricos, esperamos que las anteriores líneas cambiasen su opinión, y comiencen a preocuparse por la seguridad en sus comunicaciones. De todas formas, como vimos en la primera parte (el mes pasado), la utilización de ciertas medidas de protección, como WEP, no es aceptable, así que a partir de ahora continuamos analizando las siguientes alternativas. WPA (Wireless Protected Access) La WiFi Alliance, mientras se aprobaba el estándar 802.11i, que vendría a sustituir definitivamente a WEP, proponía el uso de las siguientes tecnologías de seguridad que ya venían descritas en el borrador de lo que sería el estándar definitivo. De hecho, José Manuel Alarcón escribió en esta misma revista (en el número 232 de junio de 2006), un extenso artículo sobre WPA. Por lo tanto, ahora vamos a tratar de centrarnos en algunos aspectos que no se comentaron entonces. El sistema de cifrado que se utiliza en WPA cambia con respecto a WEP (RC4 con claves 64 y 128 bits), y utiliza TKIP (Temporal Key Integrity Protocol, protocolo de integridad de clave temporal). TKIP sigue usando el protocolo RC4, pero en este caso, se minimiza la exposición al ataque, utilizando las siguientes modificaciones: - El Vector de Inicialización (IV) es demasiado corto en WEP (de 24 bits). En TKIP se utilizan vectores de 48 bits. Esto, a priori, sólo alargaría el proceso, pero seguiría siendo válido el mismo tipo de ataque que se usaba en WEP. - Integridad datos. En WEP se podían alterar bits en los datos y cambiar el CRC32, es decir, se podían modificar los datos que se envían. Para evitarlo, se utiliza un nuevo protocolo ?Michael? MIC (Message Integrity Code) que es cifrado con TKIP. - WEP utiliza la clave principal para cifrar y autenticar, mientras en TKIP se genera una clave maestra de 256 bits cuando el cliente se autentica, que recibe el nombre de Pairwise Master Key (PMK). Usando PMK, más la dirección MAC del punto de acceso, la dirección MAC del Cliente y dos números aleatorios (creados uno por el propio punto de acceso y otro por el cliente), se generan las claves derivadas. En total, TKIP utiliza 6 claves derivadas: ? Data Encryption Key: de 128 bits, y utilizada para cifrar los mensajes. ? Date Integrity Key: de 128 bits, y utilizada en el protocolo MIC para garantizar la integridad (aunque no modificación) del mensaje. ? EAPOL-Key Encryption Key: Los mensajes EAPOL son los que se usan para autenticar la conexión, y cuando se realizan los procesos de autenticación, se utilizan claves especiales. ? EAPOL-Key Integrity Key: De igual forma se utiliza una clave para MIC, además de en los mensajes de autenticación. ? Multicast Encryption Key: 128 bits para cifrar los datos multicast. ? Multicast Integrity Key: 128 bits para garantizar la integridad de los mensajes multicast. ? WEP siempre utiliza las mismas claves. Sin embargo, en TKIP se genera un proceso de rekeying (regeneración de claves) periódicamente para generar nuevas claves temporales. ? WEP no tiene protección contra reinyección de paquetes. Es decir, un paquete puede ser capturado y reinyectado en la red, permitiendo así aumentar el tráfico. En TKIP, esto no se puede hacer porque se usa el IV como contador de protección. Conclusiones TKIP El funcionamiento de TKIP se puede resumir de la siguiente forma. Cuando el cliente se autentica se genera una Clave Maestra (PMK) de 256 bits. A partir de ella, utilizando las direcciones MAC del cliente, del punto de acceso y dos números aleatorios generados por el cliente y el propio AP (punto de acceso), se determinan seis claves temporales. Estas claves se usan para cifrar y garantizar los datos transmitidos, y además se diferencia entre los mensajes de datos y los de control de autenticación. Cada vez que un cliente se vuelve a autenticar se genera una nueva PMK y periódicamente se cambian las claves derivadas. Además, hay control de ?replay? de paquetes usando el Vector de Inicialización, que se ha incrementado de 24 a 48 bits. De todas formas, hasta aquí, lo que hemos visto, únicamente nos proporciona una fortificación del protocolo WEP. Además de esto, la forma de cifrar y descifrar ha cambiado un poco, quedando del siguiente modo. Proceso de cifrado Paso 1: Con el IV, la dirección de destino y la Data Encryption Key se genera con un algoritmo de mezcla la Clave de Cifrado de Paquete (Per Packer Encryption Key). Paso 2: Con la dirección de destino, la

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información