Desde hace ya unos cuantos años las redes inalámbricas han proliferado en los hogares. En las empresas, sin embargo, sigue existiendo una gran reticencia a su implantación debido a varias cuestiones, entre ellas la percepción negativa de su seguridad. En este artículo analizaremos este aspecto y veremos como hoy en día se pueden considerar ya redes verdaderamente seguras.

Las tecnologías de comunicación inalámbrica nos libran de la necesidad de utilizar nuestros dispositivos atándolos a cables, con la comodidad que ello proporciona. En la actualidad casi cualquier aparato con capacidad computacional parece tener conectividad inalámbrica de algún tipo, sea Wi-Fi o Bluetooth. De hecho, incluso algunos teléfonos móviles de última generación proporcionan conectividad Wi-Fi para poder hacer llamadas y navegar por Internet cuando estamos en la oficina o en casa sin tener que recurrir a GPRS o UMTS con sus costosas tarifas.

Esta libertad es, irónicamente, también su primera barrera de adopción ya que, al emitir toda nuestra información “al aire”, en teoría cualquiera podría tener acceso a ella. Al contrario que en el caso de las redes cableadas tradicionales, un intruso no necesita acceso físico a nuestro edificio u oficina para intentar asaltar la red interna. Las señales de radio que utilizan los dispositivos sin cables navegan con libertad absoluta a través del aire, y por lo tanto están al alcance de cualquiera que tenga capacidad para interceptarlas. Un asaltante puede intentar entrar en nuestra red desde la casa del vecino, desde la calle o sentado cómodamente en el aparcamiento de la empresa. Además de todo esto, la intercepción de paquetes de datos para su análisis pasará inadvertida ya que no hay modo de saber si alguien lo está haciendo a menos que manipule los datos y estemos vigilando esta contingencia.

Durante los primeros años de vida comercial de esta tecnología teníamos pocas opciones para defendernos. La tecnología de protección existente entonces, WEP (Wired Equivalent Privacy), a pesar de su pretencioso nombre, enseguida demostró que era muy vulnerable. Sus debilidades criptográficas unidas a la proliferación de herramientas de todo tipo para análisis de paquetes inalámbricos han hecho que, en la práctica, WEP sea inservible.

Otras técnicas que se utilizaban entonces para añadir un grado mínimo de seguridad adicional (por ejemplo la restricción por MAC, o la ocultación del SSID, etc..) no valen de mucho en los tiempos que corren, tal vez para disuadir a los atacantes aficionados, pero poco más.

Por fortuna, desde hace un cierto tiempo (octubre de 2003 y septiembre de 2004) ya existe una opción de seguridad viable y válida, tanto para entornos empresariales como para lo domésticos: WPA, en sus dos variantes WPA y WPA2.

WPA permite que, por primera vez, las redes inalámbricas sean una opción buena y fiable para entornos empresariales (vea el recuadro “La importancia de una clave segura”), así que pierda el miedo y anímese a implantar Wi-Fi en casa o en la oficina.

Enseguida veremos en que consiste WPA y cómo podemos utilizarla, pero antes....

Principales problemas de seguridad inalámbrica

Aparte de los problemas de seguridad que atañen también a las redes convencionales de cable, las redes inalámbricas presentan inconvenientes adicionales debidos a su propia naturaleza inmaterial. Dado que cualquiera puede interceptar los paquetes que se transmiten a través del espectro electromagnético es necesario cifrarlos de alguna manera para que los posibles espías no puedan interpretar su significado. El cifrado es, pues, la primera vertiente de la seguridad que deberemos tener en cuenta de manera especial en el caso de redes sin cables.

Con la configuración por defecto de la mayoría de los puntos de acceso, cualquiera puede intentar conectarse a nuestra red si se encuentra dentro de su alcance y tiene un dispositivo adecuado. Por ello es especialmente importante conseguir un método fiable de autenticación o restricción de acceso que nos asegure que sólo los dispositivos o usuarios que nosotros deseamos sean capaces de conectarse a nuestra red sin cables.

Aparte de los accesos no autorizados a nuestra información, una red mal protegida puede hacer que nuestros equipos se conviertan en “zombies” para ataques distribuidos. Esto es, de manera inadvertida para nosotros, alguien pudiera estar usando nuestros equipos para atacar a otras redes o servidores. A todos los efectos es como si fuéramos nosotros los que realizamos los ataques por lo que incluso puede tener repercusiones legales.

Otra cuestión importante en la autenticación de los puntos de acceso. Existen ataques realizados a la inversa, es decir, somos nosotros los que nos conectamos a un punto de acceso el cual está suplantando a otro auténtico, de modo que todo nuestro tráfico es analizado por el atacante obteniendo acceso a nuestra información. Por ello es tan importante que se autentique a los usuarios como a los servidores de acceso.

Puntos de acceso no autorizados y por qué deberían preocuparle

Si nuestras necesidades de protección y seguridad van más allá de las básicas porque, por ejemplo, somos responsables de la administración de sistemas en una empresa o institución, debemos tener en cuenta algunas cuestiones adicionales aparte de las que acabamos de comentar. Entre éstas se encuentra la detección de puntos de red inalámbricos no autorizados, que es algo que deberíamos hacer de vez en cuando si nos encontramos en esta situación. ¿Por qué? Muy sencillo. Imagínese que uno de los empleados de su empresa instala un punto de acceso inalámbrico debajo de su mesa (los actuales son realmente pequeños) y lo une a la red local dejándolo, a sabiendas o inadvertidamente, con una configuración insegura. Automáticamente cualquiera que pase por delante de sus oficinas o esté en una de las de al lado tendrá el acceso expedito hacia su red y por lo tanto a sus datos y archivos. Y lo peor es que, usted como responsable de la seguridad de la empresa, ni siquiera sabrá qué ha pasado. Esto es especialmente importante si tenemos en cuenta que la práctica totalidad de los portátiles nuevos vienen ya con tecnología inalámbrica integrada.

Así que ya sabe: aunque no tenga red inalámbrica en sus instalaciones realice un rastreo de vez en cuando por si acaso. Puede utilizar para ello la conocida utilidad NetStumbler (www.netstumbler.com), en la figura 1. Ésta permite localizar redes inalámbricas detectables en el entorno en el que nos encontremos e ir midiendo intensidades de señal a medida que nos movemos, por lo que nos permite encontrar su fuente de origen en poco tiempo.

WPA - La solución actual

WPA es el acrónimo de Wi-Fi Protected Access. Para solventar los problemas de seguridad existentes en WEP incorpora autenticación mediante los protocolos 802.1X y EAP además de un nuevo protocolo (TKIP) y un sistema de verificación de integridad llamado Michael.

Traduzcamos lo anterior...

WPA posee principalmente dos atribuciones: proveer un sistema de acceso seguro y autenticación para usuarios, y proteger los datos transmitidos de una forma mucho más segura que WEP.

Los mencionados protocolos 802.1X y EAP (Extensible Authentication Protocol) sentaban las bases de un control de acceso seguro. Sin embargo en el caso d