| Artículos | 01 SEP 2003

Seguridad en redes inalámbricas

Tags: Histórico
José M. Alarcón.
Las redes inalámbricas han comenzado a proliferar. Lamentablemente ello no ha llevado aparejada una elevada consideración hacia la seguridad por parte de los que las implementan, ni siquiera en las empresas. Este artículo le mostrará de qué opciones de protección dispone tanto si tiene una pequeña red doméstica como si se trata de una empresa con muchos ordenadores y mayores necesidades.

La tecnología de comunicación inalámbrica nos libera de las ataduras materiales a la hora de conectarnos a nuestra red local o a Internet. Esta libertad que proporcionan constituye su principal ventaja pero irónicamente también es su principal problema. Al contrario que en el caso de las redes cableadas tradicionales, un intruso no necesita acceso físico a nuestro edificio u oficina para intentar asaltar la red interna. Las señales de radio que utilizan los dispositivos sin cables navegan con libertad absoluta a través del aire, y por lo tanto están al alcance de cualquiera que tenga capacidad para interceptarlas. Un asaltante puede intentar entrar en nuestra red desde la casa del vecino, desde la calle o sentado cómodamente en el aparcamiento de la empresa. Además de todo esto, la intercepción de paquetes de datos para su análisis pasará inadvertida, ya que no hay modo de saber si alguien lo está haciendo si no los manipula y lo detectamos.
Como ocurre con todas las tecnologías relativamente nuevas, el desconocimiento hace que seamos más reacios a aplicarlas y puede que alguien después de leer el párrafo anterior piense que no merece la pena correr el riesgo. Sin embargo, si conocemos sus peligros y tomamos medidas para atajarlos no tienen por qué ser más peligrosas que cualquier otro tipo de sistema de comunicación.
En este artículo analizaremos los principales problemas de seguridad que aquejan a las redes inalámbricas y apuntaremos métodos para tratar de detenerlos.

Redes inalámbricas IEEE 802.11b (Wi-Fi)
El sistema de comunicación inalámbrico para redes más utilizado en la actualidad es el 802.11 en cualquiera de sus variantes, definido como estándar industrial por el IEEE. Windows XP y Windows 2003 soportan nativamente este estándar en su variante 802.11b (más conocido como Wi-Fi), que utiliza la banda de los 2,4 GHz y permite alcanzar, en principio, velocidades de hasta 11 Mbps con radios de acción de hasta 400 metros (sin paredes de por medio). Ésta es la variante más utilizada del protocolo y es en la que nos centraremos, ya que es la que utiliza la mayor parte de los dispositivos inalámbricos que se comercializan actualmente en nuestro país.
Los elementos fundamentales dentro de una red inalámbrica Wi-Fi son los puntos de acceso (o AP, del inglés Access Point), que centralizan el servicio de acceso a la red inalámbrica (como un hub o switch en una red de cable tradicional) y los nodos inalámbricos o estaciones (STA), que son los diferentes aparatos (normalmente ordenadores personales) que se conectan a la red inalámbrica utilizando algún tipo de adaptador de red sin cables.
Como ya hemos introducido en el artículo anterior (Las nuevas WLAN), existen dos modos de operación para redes inalámbricas:
- Modo “ad hoc” o IBSS (Independent Basic Service Set): es equivalente al modo entre iguales de las redes locales comunes. En esta modalidad no existe un dispositivo encargado de centralizar y coordinar las comunicaciones, sino que cada nodo existente en la red se comunica de forma directa con los demás y no hay nodo que prevalezca sobre los demás.
- Modo infraestructura o BSS (Basic Service Set): es el tipo más común y en él existe al menos un AP que centraliza las comunicaciones. Todo el tráfico de los diferentes nodos inalámbricos pasa en primera instancia por el punto central de acceso (AP), que es el encargado de dirigirla a su destino. Si existe más de un punto de acceso en la red, cada uno de ellos puede actuar como repetidor o puente entre redes inalámbricas, y al conjunto se le denomina ESS (Extended Service Set). En la Figura 1 se observa cómo con el programa de configuración de un punto de acceso es posible escoger qué funcionalidad concreta realizará dentro de la ESS, pudiendo actuar incluso como un cliente más si fuese necesario.
Un punto de acceso normalmente actúa de puente entre la red inalámbrica y otras redes cableadas existentes en el entorno. Lo más habitual es que el AP esté conectado a la red cableada local y permita además el acceso transparente a ésta por parte de los nodos inalámbricos, ya que ello suele ser el principal objetivo al montar una de estas topologías.

Problemas de seguridad más frecuentes
Aparte de los problemas de seguridad que afectan a las redes convencionales de cable, las redes inalámbricas presentan todavía más inconvenientes debidos a su propia naturaleza inmaterial. Dado que cualquiera puede interceptar los paquetes que se transmiten a través del espectro electromagnético es necesario cifrarlos de alguna manera para que los posibles espías no puedan interpretar su significado. El cifrado es, pues, la primera vertiente de la seguridad que deberemos tener en cuenta de manera especial en el caso de redes sin cables. El protocolo 802.11b provee un mecanismo para conseguir el cifrado de la información. Éste es suficiente para redes domésticas o de pequeñas oficinas donde la seguridad no es un asunto crítico. Sin embargo, como veremos enseguida, tiene multitud de problemas y sería interesante reforzarlo en los entornos que precisen protección profesional, ya que debido a ellos un asaltante con mucha paciencia y habilidad podría llegar a leer la información.
Con la configuración por defecto de los puntos de acceso (como la que vemos en el en el artículo paso a paso Cómo montar una red inalámbrica de este mismo número de PC World) cualquiera puede intentar conectarse a nuestros puntos de acceso si se encuentra dentro de su alcance y tiene un dispositivo adecuado. Por ello es especialmente importante conseguir un método fiable de autenticación o restricción de acceso que nos asegure que sólo los dispositivos o usuarios que nosotros deseamos sean capaces de conectarse a nuestra red sin cables.
En este texto vamos a ver qué posibilidades tenemos para conseguir la autenticación y el cifrado de los datos para conseguir una red inalámbrica segura con poco esfuerzo. El cuadro Protección básica de una red paso a paso describe los pasos fundamentales que podemos seguir para conseguirlo en una red pequeña y con necesidades de seguridad comunes. Si su red pertenece a una empresa grande y requiere mayor seguridad, el resto de este artículo le dará las pistas necesarias para obtener una mayor protección.

Puntos de acceso no autorizados
Si nuestras necesidades de protección y seguridad van más allá de las básicas porque, por ejemplo, somos responsables de la administración de sistemas en una empresa o institución, debemos tener en cuenta algunas cuestiones adicionales aparte de las que acabamos de comentar. Entre éstas se encuentra la detección de puntos de red inalámbricos no autorizados, que es algo que deberíamos hacer de vez en cuando si nos encontramos en esta situación. ¿Por qué? Muy sencillo. Imagínese que uno de los empleados de su empresa instala un punto de acceso inalámbrico debajo de su mesa y lo une a la red local dejándolo, a sabie

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información