| Artículos | 01 JUN 2006

WPA - redes inalámbricas seguras al fin

Tags: Histórico
José M. Alarcón.
Desde hace ya unos cuantos a&#241;os las redes inal&#225;mbricas han proliferado en los hogares. En las empresas, sin embargo, sigue existiendo una gran reticencia a su implantaci&#243;n debido a varias cuestiones, entre ellas la percepci&#243;n negativa de su seguridad. En este art&#237;culo analizaremos este aspecto y veremos como hoy en d&#237;a se pueden considerar ya redes verdaderamente seguras.<br><br>Las tecnolog&#237;as de comunicaci&#243;n inal&#225;mbrica nos libran de la necesidad de utilizar nuestros dispositivos at&#225;ndolos a cables, con la comodidad que ello proporciona. En la actualidad casi cualquier aparato con capacidad computacional parece tener conectividad inal&#225;mbrica de alg&#250;n tipo, sea Wi-Fi o Bluetooth. De hecho, incluso algunos tel&#233;fonos m&#243;viles de &#250;ltima generaci&#243;n proporcionan conectividad Wi-Fi para poder hacer llamadas y navegar por Internet cuando estamos en la oficina o en casa sin tener que recurrir a GPRS o UMTS con sus costosas tarifas. <br>Esta libertad es, ir&#243;nicamente, tambi&#233;n su primera barrera de adopci&#243;n ya que, al emitir toda nuestra informaci&#243;n &#8220;al aire&#8221;, en teor&#237;a cualquiera podr&#237;a tener acceso a ella. Al contrario que en el caso de las redes cableadas tradicionales, un intruso no necesita acceso f&#237;sico a nuestro edificio u oficina para intentar asaltar la red interna. Las se&#241;ales de radio que utilizan los dispositivos sin cables navegan con libertad absoluta a trav&#233;s del aire, y por lo tanto est&#225;n al alcance de cualquiera que tenga capacidad para interceptarlas. Un asaltante puede intentar entrar en nuestra red desde la casa del vecino, desde la calle o sentado c&#243;modamente en el aparcamiento de la empresa. Adem&#225;s de todo esto, la intercepci&#243;n de paquetes de datos para su an&#225;lisis pasar&#225; inadvertida ya que no hay modo de saber si alguien lo est&#225; haciendo a menos que manipule los datos y estemos vigilando esta contingencia.<br>Durante los primeros a&#241;os de vida comercial de esta tecnolog&#237;a ten&#237;amos pocas opciones para defendernos. La tecnolog&#237;a de protecci&#243;n existente entonces, WEP (Wired Equivalent Privacy), a pesar de su pretencioso nombre, enseguida demostr&#243; que era muy vulnerable. Sus debilidades criptogr&#225;ficas unidas a la proliferaci&#243;n de herramientas de todo tipo para an&#225;lisis de paquetes inal&#225;mbricos han hecho que, en la pr&#225;ctica, WEP sea inservible. <br>Otras t&#233;cnicas que se utilizaban entonces para a&#241;adir un grado m&#237;nimo de seguridad adicional (por ejemplo la restricci&#243;n por MAC, o la ocultaci&#243;n del SSID, etc..) no valen de mucho en los tiempos que corren, tal vez para disuadir a los atacantes aficionados, pero poco m&#225;s.<br>Por fortuna, desde hace un cierto tiempo (octubre de 2003 y septiembre de 2004) ya existe una opci&#243;n de seguridad viable y v&#225;lida, tanto para entornos empresariales como para lo dom&#233;sticos: WPA, en sus dos variantes WPA y WPA2. <br>WPA permite que, por primera vez, las redes inal&#225;mbricas sean una opci&#243;n buena y fiable para entornos empresariales (vea el recuadro &#8220;La importancia de una clave segura&#8221;), as&#237; que pierda el miedo y an&#237;mese a implantar Wi-Fi en casa o en la oficina.<br>Enseguida veremos en que consiste WPA y c&#243;mo podemos utilizarla, pero antes....<br><br>Principales problemas de seguridad inal&#225;mbrica<br>Aparte de los problemas de seguridad que ata&#241;en tambi&#233;n a las redes convencionales de cable, las redes inal&#225;mbricas presentan inconvenientes adicionales debidos a su propia naturaleza inmaterial. Dado que cualquiera puede interceptar los paquetes que se transmiten a trav&#233;s del espectro electromagn&#233;tico es necesario cifrarlos de alguna manera para que los posibles esp&#237;as no puedan interpretar su significado. El cifrado es, pues, la primera vertiente de la seguridad que deberemos tener en cuenta de manera especial en el caso de redes sin cables. <br>Con la configuraci&#243;n por defecto de la mayor&#237;a de los puntos de acceso, cualquiera puede intentar conectarse a nuestra red si se encuentra dentro de su alcance y tiene un dispositivo adecuado. Por ello es especialmente importante conseguir un m&#233;todo fiable de autenticaci&#243;n o restricci&#243;n de acceso que nos asegure que s&#243;lo los dispositivos o usuarios que nosotros deseamos sean capaces de conectarse a nuestra red sin cables.<br>Aparte de los accesos no autorizados a nuestra informaci&#243;n, una red mal protegida puede hacer que nuestros equipos se conviertan en &#8220;zombies&#8221; para ataques distribuidos. Esto es, de manera inadvertida para nosotros, alguien pudiera estar usando nuestros equipos para atacar a otras redes o servidores. A todos los efectos es como si fu&#233;ramos nosotros los que realizamos los ataques por lo que incluso puede tener repercusiones legales.<br>Otra cuesti&#243;n importante en la autenticaci&#243;n de los puntos de acceso. Existen ataques realizados a la inversa, es decir, somos nosotros los que nos conectamos a un punto de acceso el cual est&#225; suplantando a otro aut&#233;ntico, de modo que todo nuestro tr&#225;fico es analizado por el atacante obteniendo acceso a nuestra informaci&#243;n. Por ello es tan importante que se autentique a los usuarios como a los servidores de acceso.<br><br>Puntos de acceso no autorizados y por qu&#233; deber&#237;an preocuparle<br>Si nuestras necesidades de protecci&#243;n y seguridad van m&#225;s all&#225; de las b&#225;sicas porque, por ejemplo, somos responsables de la administraci&#243;n de sistemas en una empresa o instituci&#243;n, debemos tener en cuenta algunas cuestiones adicionales aparte de las que acabamos de comentar. Entre &#233;stas se encuentra la detecci&#243;n de puntos de red inal&#225;mbricos no autorizados, que es algo que deber&#237;amos hacer de vez en cuando si nos encontramos en esta situaci&#243;n. &#191;Por qu&#233;? Muy sencillo. Imag&#237;nese que uno de los empleados de su empresa instala un punto de acceso inal&#225;mbrico debajo de su mesa (los actuales son realmente peque&#241;os) y lo une a la red local dej&#225;ndolo, a sabiendas o inadvertidamente, con una configuraci&#243;n insegura. Autom&#225;ticamente cualquiera que pase por delante de sus oficinas o est&#233; en una de las de al lado tendr&#225; el acceso expedito hacia su red y por lo tanto a sus datos y archivos. Y lo peor es que, usted como responsable de la seguridad de la empresa, ni siquiera sabr&#225; qu&#233; ha pasado. Esto es especialmente importante si tenemos en cuenta que la pr&#225;ctica totalidad de los port&#225;tiles nuevos vienen ya con tecnolog&#237;a inal&#225;mbrica integrada.<br>As&#237; que ya sabe: aunque no tenga red inal&#225;mbrica en sus instalaciones realice un rastreo de vez en cuando por si acaso. Puede utilizar para ello la conocida utilidad NetStumbler (www.netstumbler.com), en la figura 1. &#201;sta permite localizar redes inal&#225;mbricas detectables en el entorno en el que nos encontremos e ir midiendo intensidades de se&#241;al a medida que nos movemos, por lo que nos permite encontrar su fuente de origen en poco tiempo.<br><br>WPA - La soluci&#243;n actual<br>WPA es el acr&#243;nimo de Wi-Fi Protected Access. Para so

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información