• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad en Redes Inalámbricas
 

Seguridad en Redes Inalámbricas

on

  • 5,042 views

Trabajo sobre Redes Inalámbricas presentado en la asignatura Ingeniería y Planificación de Redes y Servicios (UMH)

Trabajo sobre Redes Inalámbricas presentado en la asignatura Ingeniería y Planificación de Redes y Servicios (UMH)

Statistics

Views

Total Views
5,042
Views on SlideShare
5,041
Embed Views
1

Actions

Likes
1
Downloads
171
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Upload Details

Uploaded via as Adobe PDF

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Document Transcript

    • RedesInalámbricas AnaVega Carrillo AlbertoVerdoy Mañes 4ºIng.Telecomunicación
    • Estudio de las redes inalámbricas Vega Carrillo, Ana (anna_vega_carrillo@hotmail.com) Verdoy Mañes, Alberto (alberto_verdoy@yahoo.es) Asignatura Ingeniería y Planificación de Redes y Servicios 2004-05 Universidad Miguel Hernández RESUMEN En este documento se explicarán que métodos debemos seguir para proteger nuestra información transmitida, haciendo uso de redes inalámbricas, con la finalidad deconseguir un mayor grado de seguridad. Para ello, lo que haremos será intentar buscar todos los fallos que tienen las redes inalámbricas en cuanto a seguridad se refiere, e intentar dar posibles soluciones ante esta falta de seguridad. 1
    • ÍNDICE1. Introducción…………………………………………………………………Página 32. (In)Seguridad en WLAN……………………………………………….……..Página 4 2.1 Autenticación y control de acceso………………………………..….Página 4 2.2 Cifrado……………………………………………………………….Página 6 2.3 VPN’s…………………………………………………………..…….Página 83. Problemas concretos de seguridad en WiFi………………………………...…Página 84. Detección de una red…………………………………………………..…….Página 10 4.1 Wardriving, warwalking, warchalking………………………….….Página 125. Medidas de seguridad en WiFi………………………………………………Página 13 5.1 Detección de un intruso……………...…………………………….Pagina 14 5.2 Soluciones…………………………………………………………..Página 166. Conclusiones………………………………………………………...……….Página 187. Bibliografía………………………………………………………….….……Página 19 7.1 Documentos Relacionados………………………………….………Página 19 7.2 Páginas Web Relacionadas………………………………………....Página 19 7.3 Procedencia de las Imágenes………………………………...…..…Página 19 2
    • 1. INTRODUCCIÓNNo hace mucho, menos de una generación, la telefonía fija era prácticamente la únicavía de comunicación entre puntos remotos. Tras ella llegó el satélite, después lo hizo latelefonía móvil, a continuación los sistemas LMDS, para ahora encontrarnos en plenaaparición y rápida consolidación de las redes WiFi, en lo que, en conjunto, representa eléxito de las telecomunicaciones inalámbricas.Desde 1997, un protocolo de comunicaciones empezó a despuntar con enorme éxito yvisos de un tremendo futuro. Esta tecnología basada en el estándar IEEE 802.11b yconocida comúnmente como “Wi-Fi” ha conseguido unos altos niveles de implantación,desbordar el ámbito de aplicaciones y servicios para los que fue inicialmente concebida,ser un complemento poderoso algunas tecnologías y representar una potencial amenazaal desarrollo de otras que requieren importantes infraestructuras y altos niveles deinversión.En la siguiente tabla podemos ver una comparativa de los estándares 802.11 másutilizados: Estándar 802.11 802.11b 802.11a 802.11g Año de 1997 1999 2001 2003 lanzamiento Tasa de transferencia 2 11 54 54 (Mbits/s)Banda de Radio 2,4 2,4 5 2,4 (GHz)Ancho de Banda Obsoleto 22 25 22 (MHz) Potencia de Obsoleto 100 200 100 emisión (mW) Coberturainterior/exterior Obsoleto 100/300 50/150 100/300 (metros) Modulación DBPK/DQPSK CCK OFDM OFDM/CCK utilizada EstándarCompatibilidad 802.11g 802.11a 802.11b original Rápido y Universal y Universal y admite mayor Económico, Ventajas compatible en compatible en número de rápido y muy todo el mundo todo el mundo usuarios extendido simultáneos Lento, propicio a interferencias Caro y poco Propicio a Inconvenientes Lento y soporta pocos extendido interferencias usuarios simultáneos 3
    • 2. (IN)SEGURIDAD EN WLAN Aunque parezca mentira a estas alturas, aún hay muchos usuarios que preparan la infraestructura necesaria para montar una red inalámbrica sin preocuparse lo más mínimo por la seguridad de sus equipos. Basta darse una vuelta con un portátil equipado con una controladora apropiada por una zona urbanizada o un polígono industrial para descubrir multitud de redes totalmente abiertas y listas para que cualquier avispado campe a sus anchas por ellas con absoluta impunidad.En el terreno de la seguridad de las redes WLAN, aparecen multitud de acrónimos quevienen a identificar otros tantos protocolos. EAP (Extensible Authentication Protocol) LEAP (Lightweight EAP) WEP ( Wireless Encryption Protocol o Wired Equivalent Privacy) TKIP ( Temporal Key Integrity) WPA (Wi-Fi Protected Access)Estos son algunos de los más conocidos y constituyen, en definitiva, eficacesherramientas capaces de proporcionarnos en cierta medida la seguridad pretendida.Para conseguir la fiabilidad que necesitamos en una red inalámbrica debemoscontemplar al menos dos factores esenciales: Quién debe tener acceso a nuestra WLAN (autenticación). Evitar que nuestros datos puedan ser leídos por cualquiera que sea capaz de acceder al canal (confidencialidad). 2.1 AUTENTICACIÓN Y CONTROL DE ACCESOLos métodos que se emplean son los siguientes: SSID (Service Set Identifier): Contraseña (WEP). El estándar 802.1x (que se menciona a continuación), permite un empleo de WEP para autenticación que se denominó “Dynamic WEP”, que permite emplear este algoritmo como parte de 802.1x, de forma un poco más segura que el “WEP estático”, pero la alianza WiFI recomienda no emplear ninguno de ellos en entornos seguros. Seguridad por restricción de direccionamiento MAC: Permite restringir a un listado de direcciones, las que se pueden conectar y las que no. Contraseñas no estáticas: - Periódicas: - OTP (One Time Password): Contraseñas de un solo uso, también conocidas como token flexibles. 4
    • 802.1x: Este estándar no fue presentado para WiFi, sino para el acceso seguro PPP(en tecnologías de cable). Una de las grandes características de WiFi es la de “noreinventar la rueda” y emplear todas las herramientas que ya existen y puedenprestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de esto.La arquitectura 802.1x está compuesta por tres partes:- Solicitante: Generalmente se trata del cliente WiFi.- Autenticador: Suele ser el AP, que actúa como mero traspaso de datos y comobloqueo hasta que se autoriza su acceso (importante esto último).- Servidor de autenticación: Suele ser un Servidor RADIUS (RemoteAuthentication Dial In User Service) o Kerberos, que intercambiará el nombre ycredencial de cada usuario. El almacenamiento de las mismas puede ser local oremoto en otro servidor de LDAP, de base de datos o directorio activo.Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticación,permite también generar claves de cifrado OTP muy robustas, tema en particularque ya lo posiciona como imprescindible en una red WiFi que se precie de segura. 802.11i: El Task Group de IEEE 802.11i, se conformó en el año 2001, con laintención de analizar una arquitectura de seguridad más robusta y escalable, debidoa la inminente demanda del mercado en este tema y en julio de 2004 aprobó esteestándar. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de eseaño.En forma resumida, este nuevo estándar, propone a 802.1x como protocolo deautenticación, pudiendo trabajar con su referencia EAP (Extensible AuthenticationProtocol: RFC 2284), este último proporciona una gran flexibilidad (sobre todo alos fabricantes) en la metodología de autenticación.Previo al estándar, Cisco Systems ofreció el primer tipo de autenticación que sedeniminó LEAP (Lightweight EAP), protocolo que inicialmente fue propietario deCisco, pero en la actualidad lo emplean varios fabricantes. Cisco se está volcandohacia PEAP (se describe a continuación).Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos susSSOO), lanzó al mercado su protocolo denominado EAP/TLS (ExtensibleAuthentication Protocol with Transport Layer Security - RFC: 2716), y fueaceptado por IEEE, se basa en certificados en lugar de contraseñas comocredenciales de autenticación. Otros fabricantes han presentado EAP/TTLS (EAPwith Tunneling Transport Layer Security), el cual realiza un túnel de nivel 2 entre elcliente y el AP, una vez establecido el túnel, EAP/TTLS opera sobre él, lo cualfacilita el empleo de varios tipos de credenciales de autenticación que incluyencontraseñas y certificados, en realidad no deja de ser una variante de EAP/TLS.La última variante es PEAP (Protected Extensible Authentication Protocol),inicialmente fue la versión “0” y ya está vigente la versión “1”, el cual aplica unametodología muy similar a AP/TTLS en cuanto al empleo de túnel y sobre el unaamplia variedad de credenciales de autenticación, este último ya está soportado porlos más importantes fabricantes. En general, se considera que PEAP es el métodomás seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco yRSA. 5
    • Todas estas variantes de autenticación están contempladas en 802.11i. 2.2 CIFRADOWEP: Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), estealgoritmo es una de las bases de RSA y cabe aclarar que es también empleado en elestándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Losproblemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves,tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 delVI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lodescifra, sin tener ningún conocimiento especializado, incluso la metodología de“Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientasmucho más potentes que operan de forma activa, que emplean varias técnicas paragenerar tráfico y basado en las respuestas de la red permiten acelerarexponencialmente el proceso. Estas últimas metodologías se denominanINDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques demodificación de bits.Existen también ataques de fuerza bruta, basados principalmente en técnicas dediccionario, las cuales en el caso de WEP, son de especial interés, pues el nombrede usuario viaja en texto plano, lo cual ofrece una gran ventaja para generarposibles claves.Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en laactividad de cifrado, a través del protocolo TKIP (Temporal Key IntegrityProtocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, peropropone tres mejoras importantes:- Combinación de clave por paquete: La clave de cifrado, se combina con ladirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK(Pre-shared Key).Esta metodología, genera dinámicamente una clave entre 280 trillones por cadapaquete.- VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica uncrecimiento exponencial del nivel de complejidad.- MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o dehombre del medio. Las direcciones de envío y recepción además de otros datos, seintegran a la carga cifrada, si un paquete sufre cualquier cambio, deberá serrechazado y genera una alerta, que indica una posible falsificación del mismo.Desafortunadamente TKIP, no está contemplado aún en la totalidad de losproductos.Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple SecurityNetwork), el cual es un subconjunto de 802.11i y al mismo tiempo unaimplementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolocomo WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la 6
    • segunda generación del WPA. Este ya proporciona encriptación con AES (que se menciona a continuación), un alto nivel de seguridad en la autentificación de usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella.Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solucióntemporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con elProtocolo del Código de Autenticación de Mensajes en cadena para el bloqueo decifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que tambiénforma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifradode bloques, que habilita a una sola clave para ser empleada tanto en autenticación comopara criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y sunombre completo proviene del “Counter mode” (CTR) que habilita la encriptación dedatos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) paraproveer integridad, y de ahí su extraña sigla CCMP.El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) paraproporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para sercompatible con versiones anteriores de software.A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando aTKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de estaposición es FIPS (Federal Information Process Standard), que excluye a RC4 en lascomunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define alestándar AES (Advanced Encription Standard) que se mencionó en el punto anterior,con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Esteestándar, propuesto por Rijndael, surgió como ganador de un concurso mundial que secelebró en el año 2000, para definir la última generación de estos algoritmos. Lamayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será elestándar que se impondrá en muy corto plazo.El tema de AES tampoco es tan sencillo como parece, pues las implementaciones porsoftware imponen una dura carga de trabajo al sistema, ocasionando demoras derendimiento que pueden llegar al 50% de la tasa efectiva de transmisión de información,por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado.La WiFi Alliance propone dos tipos de certificación para los productos, cuyascaracterísticas se presentan a continuación: Modelo Empresas: -WPA: Autentication: IEEE 802.1x/EAP. Encryptation: TKIP/MIC. -WPA2: Autentication: IEEE 802.1x/EAP. Encryptation: AES-CCMP. Modelo personal (SOHO/personal): 7
    • -WPA: Autentication: PSK. Encryptation: TKIP/MIC. -WPA2: Autentication: PSK. Encryptation: AES-CCMP. 2.3. VPNs La última opción que se menciona aquí es la aplicación de VPNs directamente sobre lacapa física de WiFi. Esta alternativa no responde a ningún estándar de WiFi, pero setrata de llevar al wireless toda la experiencia y solidez que tiene hoy esta tecnología.VPN nace como respuesta a la inseguridad de Internet, red sobre la cual, muchasempresas se fueron volcando por el enorme abaratamiento que ofrece para interconectarpuntos remotos de las mismas, dejando de lado carísimas líneas dedicadas. Existenmuchos tipos de VPNs, que no se mencionarán aquí, por no ser parte de WiFi, pero sí sedebe aclarar que es una opción muy válida y de hecho se está implementado cada vezcon mayor frecuencia en las opciones de wireless.3. PROBLEMAS CONCRETOS DE SEGURIDAD EN WiFi Puntos ocultos: Este es un problema específico de las redes inalámbricas, pues suele ser muy común que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicación cercana a la misma. La gran ventaja que queda de este problema es que es muy fácil su identificación siempre y cuando se propongan medidas de auditorias periódicas específicas para las infraestructuras WiFi de la empresa, dentro del plan o política de seguridad. Falsificación de AP: Es muy simple colocar un AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de “Phishing”, se puede inducir a creer que se está conectando a una red en concreto. Existen varios productos ya diseñados para falsificar AP, en la terminología WiFi se los suelen llamar “Rogue AP” o Fake AP”, el más común es un conocido script en Perl denominado justamente “FakeAP”, que envía Beacons con diferentes SSID y diferentes direcciones MAC con o sin empleo de WEP. Se puede descargar de: http://www.blackalchemy.to/project/fakeap/ Deficiencias en WEP (Características lineales de CRC32): Esta característica fue demostrada en teoría por Nikita Borisov, Ian Goldberg y David Wagner. El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor aceptará el mensaje si su ICV es válido (Recuerdo que es un simple CRC32). Esto presenta dos problemas: - El CRC es independiente de la clave empleada. 8
    • - Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICVválido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo enforma conocida para generar un mensaje, operando sobre el mismo obtendrá unpaquete que será aceptado por el receptor.ICV independiente de la llave: Esta característica fue demostrada en teoría porDavid Wagner.Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el procesocriptográfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugara que conocido el texto plano de un solo paquete encriptado con WEP, sea posibleinyectar paquetes en la red.Tamaño de IV demasiado corto: El IV tiene 24 bits de longitud y viaja como textoplano. Un punto de acceso que opere con grandes volúmenes de tráfico comenzará arepetir este IV a partir de aproximadamente 5 horas. Esta repetición hace quematemáticamente se pueda operar para poder obtener el texto plano de mensajescon IV repetido (sin gran nivel de dificultad).El estándar especifica que el cambio de IV es opcional, siendo un valor queempieza con cero y se va incrementando en uno.Deficiencias en el método de autenticación: Si un atacante captura el segundo ytercer mensaje de administración en una autenticación mutua.El segundo posee el desafío en texto plano y el tercero contiene el mensajecriptografiado con la clave compartida. Con estos datos, posee todos los elementospara autenticarse con éxito sin conocer el secreto compartido (Con esto sólo lograautenticarse, luego queda el acceso a la red).Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantiny Adi Shamir publicaron en Agosto del 2001 la demostración teórica de lavulnerabilidad más devastadora de las existentes hasta ahora en la encriptaciónWEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona queimplementó este ataque con éxito.Demostraron que usando sólo la primera palabra de un keystream, podían obtenerinformación de la clave secreta compartida. Se buscan IVs que causen que no hayainformación de la llave en el keystream. Los autores llamaron a esta condición“resolved condition” o condición resuelta.El número de paquetes que se necesitan recolectar antes de descubrir un byte de lallave varía en función de en que valor se encuentre el contador de IV’s de lastarjetas que se estén monitorizando.Hay 9.000 IVs débiles en los 16 millones de IVs posibles.¿Cuántos paquetes encriptados se necesitan recolectar para crackear la llave WEP?-La mayoría de las llaves pueden ser adivinadas después de encontraraproximadamente 2000 paquetes resueltos.-Algunas llaves requieren que capturemos incluso más de 4000 paquetes resueltosSe puede adivinar la llave después de recolectar de 5 a 10 millones de paquetesencriptados. 9
    • Poco después de que el trabajo realizado por estos tres autores y la vulnerabilidad práctica de Stubblefield fueran publicados, aparecieron dos herramientas en Internet que implementan totalmente el ataque: - Wepcrack: http://wepcrack.sourceforge.net/ - Airsnort: http://airsnort.shmoo.com/ Esto fue la sentencia definitiva para WEP. Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la información utilizada para la generación de las claves de cifrado es muy débil. Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará interceptar el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la información necesaria para obtener acceso a la red. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario. No es un problema nuevo, pues fue apuntado durante la verificación inicial del protocolo. Es solo una muestra que una implementación inadecuada puede afectar negativamente cualquier sistema de cifrado. Como hemos indicado, el problema solo es explotable bajo una serie de circunstancias muy concretas. Este problema puntual no es, en absoluto, una indicación de la debilidad de WPA. Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente largas y que incluyan caracteres especiales. 4. DETECCIÓN DE UNA REDEl método utilizado hace algunos años para encontrar un punto de acceso wireless eratan variado como la cantidad de tarjetas inalámbricas. Algunas se ponían en marchacunado se topaban con fuertes señales complejas, mientras que otras simplementemostraban un icono de conexión.Fue entonces cuando Microsoft presentó su Zero Configuration. Esto significó queaquellas personas que contaban con un portátil con conectividad inalámbrica nonecesitaban utilizar aplicaciones como las que suministraban Elsa, Compaq o Cisco alos usuarios de Windows 98. Lo único que debíamos hacer era ponerlo en marcha,puesto que de forma automática se encargaba de configurar las opciones precisas sin laintervención del usuario. Supuso un paso adelante, puesto que si algo iba mal,cualquiera podía solucionarlo. De repente, todas las tarjetas inalámbricas se presentaroncon las mismas características: se acabaron los menús incomprensibles, los requisitosraros, aunque persistía un inconveniente: el sistema era algo básico.Frente al pasado, hoy en día, para encontrar un punto de acceso, sólo hay que“toquetear” en la instalación de la red, y obtener la lista de redes wireless disponibles.No es la forma ideal de hacerlo y tampoco ayuda que la gente opte por dejar el SSID en 10
    • su valor por defecto. Hay que tener en cuenta que podemos llegar a un hotel o acualquier otro emplazamiento con un punto de acceso y ver el mismo identificador dered que tenemos en casa. Pero no, no es la misma, se trata de otro usuario que,“casualmente” tampoco ha modificado el SSID de su red. Para evitar cualquierconfusión, resulta recomendable tener en cuenta otros sistemas alternativos. El camino más fácil: La primera opción es utilizar un detector de redes wireless de bolsillo. Entre sus funciones no se encuentra informarnos de si la red está abierta o de su identificativo. El gran problema de utilizar el propio equipo para encontrar un punto de acceso es que no se puede hacer a menos que esté encendido. Si queremos evitar este tipo de molestias (ir encendiendo y apagando el equipo cada vez que queremos probar si hay algún punto de acceso), recomendamos algún detector. Hemos estudiado dos: -El producto más reciente, el WiFi Seeker. -Smart ID WFS-1, de la firma Smartid.com. Aunque mencionamos éstos, la verdad es que hay docenas de dispositivos similares, eso sí, la mayoría no merece la pena, puesto que lo único que indican es que existe una señal, mientras que los que hemos escogido son direccionales. Todo lo que hay que saber sobre un punto de acceso es cómo de fuerte es la señal. Eso, y si podemos disfrutar de ella. El detector sólo puede decirnos donde se encuentra el punto de acceso. Por supuesto, los crackers también pueden valerse de ellos, descubriendo todos los puntos de acceso que no deben ver. Podemos sentirnos bien demostrando nuestra habilidad para encontrarlos, pero ilegal en la mayoría de los países intentar utilizar redes privadas. Los dos productos comentados, sin embargo, no permite detectar dispositivos 802.11a. Tampoco podemos olvidarnos de que existe otra opción. Si somos propietarios de una PDA con capacidad inalámbrica de serie, se puede utilizar éste para descubrir si hay algún tipo de señal, permitiéndonos ahorrar los alrededor de 40 euros que puede llegar a costar uno de estos detectores. El más difícil: Un sistema más complicado, pero preferido por un mayor número de personas, es el programa NetStumbler, para los usuarios de Windows esta es la herramienta más popular. La primera ventaja que podemos apuntar es que permite conocer cuál es la dirección MAC de la red. Este dato es, obviamente, vital para los crackers, pero no 11
    • sólo es preciso para aquellos con malas intenciones, sino que resulta muy útil paracualquiera que busque una señal WiFi, porque mientras fácilmente podemosencontrar 6 ó 60 puntos de acceso con la misma SSID, la dirección MAC es única,de manera que nos permite dar con aquella que queramos.El indicador de fuerza de la señal facilita compararlas antes de conectarnos.Lo siguiente que podemos advertir es que, si expandimos la opción de los canales,es posible ver cuál de ellos está utilizando cada punto de acceso. Si están cerca,puede haber interferencias.El programa es útil para establecer conexiones, pero también muy sorprendente encuanto que nos descubre cuantas redes existen y que pocas de ellas son seguras.Finalmente, tenemos una versión de Stumbler para PDA.El camino del hacker: Efectivamente, existe una tercera posibilidad. La ventaja deNetStumbler es que, en su última versión, funciona con cualquier sistema wireless.En iteraciones anteriores era algo exquisito a la hora de utilizar algunos chipsets,mientras que ahora trabaja con la mayoría, incluido el Intel Centrino.La desventaja es que realmente se trata de una herramienta de detección básica. Siqueremos desmontar una red, será necesario contar con una utilidad típica de loshackers.Lo primero que necesitamos es un software capaz de trabajar y compilar códigofuente. A continuación, es preciso contar con los drivers apropiados de nuestraparticular tarjeta de red y con el software Kismet.Pero esto no es nada fácil. Cuando se pone en marcha Kismet, empezará buscandoun canal simple y nosotros deberemos disponer nuestra tarjeta en el modo ChannelHopping, al margen de tener también en cuenta el modo monitor. Cuando esté todolisto, empezará el suministro de datos. ¿Puntos de acceso? Sí, pero también hay quevigilar a los clientes. Y es que no sólo muestra qué puntos de acceso y clientes estánalrededor, sino quiénes están hablando a cada uno de los dispositivos.Una vez que se ha encontrado el aparato (o cliente) que nos interesa, habrá queapagar la funcionalidad de Channel- hopping, de manera que veamos los paquetessiendo posible analizarlos. Ésta es la manera de fisgonear en los datos ajenos. Esosí, aunque puede haber muchas razones para hacerlo, lo más aconsejable es nohacerlo.Kismet también se encarga de almacenar todos los datos que encuentra, de maneraque podemos trasladarnos a otro sitio y analizar con comodidad todos los paquetesdignos de estudio. 4.1. WARDRIVING, WARWALKING Y WARCHALKINGSon palabras anglosajonas inventadas por “hackers” expertos que informan alpúblico en Internet sobre la localización y configuración de redes inalámbricas Wi-Fi. Gran cantidad de aficionados se han dedicado a recorrer a pie (warwalking) y encoche (wardriving) los distintos países dotados de un ordenador portátil o PDAequipados con un cliente inalámbrico Wi-Fi, una antena direccional y un GPS. Asíelaboran mapas disponibles en Internet donde se indica la situación de todas lasredes inalámbricas encontradas y su nivel de seguridad. Han llegado a inventar uncódigo de signos de estilo “grafitti” para marcar las zonas de cobertura informandosi la red es segura o es fácil entrar a ella (warchalking). 12
    • Actualmente existen diversas iniciativas en marcha y se cuentan por decenas de miles el número de Hot-spots distribuidos por el mundo. A través de Internet podemos encontrar localizadores de Hot-spots que nos sitúan geográficamente los puntos donde poder conectarlos, el operador que da el servicio, cómo acceder al mismo, e incluso sus tarifas. Igualmente se dispone de software específico que instalado en un PC portátil, permite localizar, detectar e incluso conectarse a la red Wi-Fi. 5. MEDIDAS DE SEGURIDAD EN WiFiEmplear las mismas herramientas que los intrusos: realizar la misma actividad,pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”,Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”,medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red.Mejorar la seguridad física.Cancelar puertos que no se emplean.Limitar el número de direcciones MAC que pueden acceder. Esta actividad serealiza por medio de ACLs (Access List Control) en los AP, en las cuales seespecifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá elacceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que estremendamente fácil falsificar una dirección MAC.Ya no se menciona el tema de cancelar la tramas Beacon en los AP, pues cualquiersistema de escucha, por más que no capture la trama Beacon, al capturar la tramaPROVE REQUEST del cliente, o la trama PROVE RESPONSE del AP, en ellastambién viaja el ESSID.Satisfacer la demanda: Si se están empleando AP no autorizados por parte de losempleados, es porque les resulta útil, por lo tanto, se pueden adoptar las medidaspara que se implanten, pero de forma segura y controlada, de otra forma, seguiránapareciendo, pero de forma clandestina.Controle el área de transmisión: muchos puntos de acceso inalámbrico permitenajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como seaposible de las paredes y ventanas exteriores. Pruebe el poder de la señal para queusted únicamente pueda conectarse a estos sitios.Luego, asegúrese de cambiar la contraseña predeterminada en todos los puntos deacceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.Implemente la autenticación de usuario: Mejore los puntos de acceso para usarlas implementaciones de las normas WPA y 802.11i. 13
    • Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN clientless”: Esta es la forma más segura de prestar servicios de autenticación de usuario e integridad y confidencialidad de la información en una WLAN. La tecnología adicional VPN no depende del punto de acceso o de la tarjeta LAN inalámbrica; por consiguiente, no se incurren en costos adicionales de hardware puesto que las normas de seguridad inalámbrica continúan evolucionando. Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un equipo de un modelo anterior que soporta únicamente WEP, asegúrese de activarlo. En lo posible, utilice por lo menos una WEP con un mínimo de encriptación de 128 bits. Instale firewalls personales y protección antivirus en todos los dispositivos móviles: Alianza WiFi recomienda utilizar la política de seguridad de redes corporativas para imponer su uso continuo. Adquiera equipamiento que responda a los estándares y certificado por “WiFi Alliance”. 5.1 DETECCIÓN DE UN INTRUSOVamos a seguir los siguientes pasos para llevar a cabo la caza de los intrusos en nuestrared: Paso 1. Descubriendo a los infiltrados.Tras haber configurado el cifrado de nuestra red, establecido una rotación de clavesapropiada, filtrado vía direcciones MAC e instalado un buen cortafuegos, la seguridadno debería ser un problema. Pero, ¿estáis realmente seguros? ¿Cómo puede saberse siuna red inalámbrica es sólo utilizada por aquellos que tienen permiso?La situación es compleja si no contamos con un cortafuegos entre las dos redes y,desafortunadamente, esta suele ser la infraestructura más frecuente. Existen variosmétodos para detectar la presencia de equipos no autorizados, aunque estos dependendel punto de acceso que tengamos. Indudablemente, cuanto más modernos y de más altagama sean estos aparatos, mayores capacidades de reporte ofrecerán. Por lo general, losmejores dispositivos en este sentido son los destinados a instalaciones de mayor tamaño,mientras que los fabricantes de los más simples apenas ofrecen oportunidades. Acontinuación detallamos algunas de las formas más efectivas de verificar quién pululapor nuestra red. Paso 2. El propio punto de acceso. La mayoría de los dispositivos, incluso aquellos routers con funcionalidades WiFi más básicas, cuentan con una página desde la que podemos observar los equipos conectados. No es que se trate de la forma más efectiva de detectar intrusos, pero al menos 14
    • sabremos quién está conectado en un momento concreto. Por lo general, encontraremosesta opción bajo el epígrafe de Nodos Asociados o similar, y se mostrarán las diferentesdirecciones MAC de los dispositivos. El inconveniente de utilizar este método consisteen que hemos de mantener el navegador abierto constantemente, y además tenemos que“interpretar” quién es cada una de las direcciones. Además, con frecuencia no muestranun registro histórico de los conectados, aunque hay algunas excepciones, y tampocosuelen ofrecer información sobre ataques búsquedas masivas, etc. Se trata en definitivadel primer paso, pero desde luego nunca del último.Paso 3. Syslog, el registro centralizado. Otra manera de controlar lo que pasa en el punto de acceso consiste en utilizar herramientas de registro específicas. La más extendida es, sin la menor duda, syslog. Esta herramienta, empleada fundamentalmente en entornos Unix, permite que los eventos de un dispositivo queden registrados en otro equipo, muy probablemente dedicado específicamente a ello. Una vez bien configurado, el resultado final consiste en un único fichero de registro, donde todos losdispositivos y nodos de la red dejan archivados los eventos que generan. Se tratatambién de una herramienta especialmente útil a la hora de configurarlos, y podemosemplearla para preparar todo tipo de aparatos. Para Windows necesitaremos algunaherramienta que se encargue de escuchar estos mensajes y almacenarlos o mostrarlos enpantalla. Un par de alternativas son Winsyslog (www.winsyslog.com) y Snare MicroServer (www.intersectalliance.com/projects/SnareMicroServer/index.html) siendo esteúltimo Open Source. El primero se puede descargar de forma gratuita aunque algunas desus funciones dejan de ser operativas al cabo de unos días.Paso 4. El envío de mensajes Obviamente también necesitaremos configurar el punto de acceso para que éste sea capaz de enviar sus mensajes de aviso al equipo. Si el punto de acceso cuenta con esta función, sólo tendremos que especificar su dirección IP, y en ocasiones, el puerto. Indudablemente, si existe un cortafuegos entre el punto de acceso y el equipo con el programa servidor de syslog, deberíamos dejar pasar el tráfico. Otra manera de conseguir que el punto de acceso nos avise de lo que ocurre puede ser recurriendo al 15
    • protocolo SNMP (Simple Network Management Protocol) y sus traps. Existen algunasaplicaciones para Windows, gratuitas y de simple funcionamiento, que permiten recogerestas llamadas de aviso del dispositivo. Un ejemplo es Trap Receiver for NT/2000(www.ncomtech.com/download.htm), aplicación simple capaz de recibir traps y generaralarmas de aviso.Paso 5. La alternativa. Pero estos métodos son bastante parcos a la hora de ofrecer información detallada sobre lo que pasa en nuestra red. Además, conseguir un registro temporal de lo que va pasando, para poder examinarlo a posteriori y tomar las medidas oportunas, puede ser algo complicado, por lo que lo más recomendable es buscar alguna alternativa. Existen algunas aplicaciones especializadas en la detección de intrusos enredes de todo tipo llamadas IDS (Intrusion Detection System) y que podemos utilizarsin ningún problema en nuestra red. Se trata de aplicaciones que examinan los paquetesde nuestra red, en busca de comportamientos sospechosos, desde ataques de denegaciónde servicios hasta intentos de entrada más sutiles. El más conocido del mundillo OpenSource es Snort (www.snort.org), capaz de ejecutarse bajo Windows y detectar muchosde los peligros más frecuentes en redes IP. Pero esta es sólo una de las muchasposibilidades y quizá no la más interesante. También se puede utilizar Kismet, pero sólofunciona con Linux. 5.2 SOLUCIONESA pesar de los muchos y convincentes argumentos para el uso de las redes inalámbricas,muchas organizaciones no se terminan de decidir por los todavía numerosos agujeros deseguridad inherentes a este tipo de comunicaciones.Nosotros vamos a mostrar algunas de las soluciones adoptadas para tener plenaseguridad en nuestra red.Solución 1:Ante la poca seguridad que proporciona el protocolo de encriptación WEP y laproliferación de las técnicas de wardriving bgSEC propone a sus clientes la migración asistemas basados en WPA y EAP/PEAP.Esta solución permite crear una infraestructura de red Wifi segura y utilizable desdeplataformas Windows y Linux, usando un servidor Linux para la autentificación deusuarios. Básicamente se compone de las siguientes tecnologías: Migración de dispositivos WEP a dispositivos que soporten WPA. Utilización de autentificación 802.1x para Wifi sobre WPA y usando PEAP. 16
    • Gestión de la autentificación mediante un servidor RADIUS basado en FreeRadius contra una base de datos MySQL. Instalación del frontend web para FreeRadius. Configuración de los diferentes clientes Supplicant para Windows/Windows XP y de los clientes Xsupplicant o wpa_supplicant para Linux. Instalación opcional de pasarelas cautivas NoCAT para permitir la navegación autentificada.Solución 2:OpenVPN es un demonio utilizado para crear redes privadas virtuales (Virtual PrivateNetwork). Esto significa que es capaz de enlazar 2 nodos de forma que parezca queestán en la misma LAN. Además, esta conexión entre los 2 nodos puede ir encriptadautilizando OpenSSL, lo que se convierte en una herramienta idónea para ser utilizada enredes wireless de forma segura.La primera ventaja de OpenVPN es que se encuentra bajo la licencia GPL, es decir, essoftware libre. Puede utilizar tanto TCP como UDP para comunicar los 2 nodosextremo, recomiendan el uso de UDP por cuestiones de congestión de la red.En la misma página de OpenVPN existe un howto (http://openvpn.net/howto.html) muycompleto que explica como configurarlo y ponerlo en marcha.Una vez tenemos montados dos nodos con OpenVPN, estos se comunicarán utilizandoel puerto 5000 UDP por defecto, aunque es posible cambiar a TCP. Se utilizaráncertificados RSA para la autentificación (es posible utilizar un método alternativo peromenos recomendable) de forma que solo los PCs que autoricemos podrán acceder a lared virtual.¿Como encajar todo esto en una red wireless? La encriptación WEP de las redeswireless es una medida insuficiente a la hora de intentar proteger nuestro tráfico, esposible romperlo y por tanto estamos expuestos a que cualquier persona próxima anuestra red pueda ver nuestro tráfico. Por tanto hay que buscar una alternativa paraprotegernos y OpenVPN encaja a la perfección.Solución 3:En ESA Security ofrecen un Servicio de Consultoría Wireless para que instale su RedInalámbrica de forma segura, realizando un análisis previo de sus necesidades.Ofrecen un Servicio de Auditoria Wireless donde informan de las posibles maneras quetendría un individuo no autorizado para descubrir una red inalámbrica, acceder a ella, ylo que podría hacer una vez que conseguido el acceso.ICARO es un sistema de seguridad informática dirigido a las empresas, entidades oInstituciones Publicas que quieran hacer uso de redes inalámbricas (WiFi) seguras ointerconectar sus oficinas o edificios cercanos entre ellos de forma segura. ICARO sedistribuye como un Appliance con dos funcionalidades: Bridge Wireless y Punto deAcceso.ICARO nos resuelve los problemas de falta de seguridad en nuestra red llevando a cabouna protección a nivel 2 mediante cifrado AES. Esto aporta la máxima seguridad con el 17
    • mínimo hardware y una compatibilidad casi total con el parque actual de dispositivosinalámbricos, de una forma transparente y sin penalizar el rendimiento.Características funcionales y técnicas: Seguridad: Protege tanto la información que circula por la red como sus recursos. Compatibilidad: Soporta todas las tarjetas inalámbricas comerciales de uso común y otras soluciones como WEP, 802.1x y VPNs. Adaptabilidad: Funciona tanto con clientes Wi-Fi como Bluetooth. Sencillez: Es fácil de instalar y configurar. Versatilidad: En una misma caja se puede incorporar un servidor RADIUS, LDAP y funciones de bridge, Proxy ARP, routers cortafuegos, y otras funciones.Soporta la mayoría de plataformas comunes del mercado.También funciona con la mayoría de las arquitecturas y/o protocolos de red y se integracon otros sistemas de salvaguarda (cortafuegos, IDS’s, etc).Solución 4:Esto más que una solución es una recomendación que ofrecemos a todo aquel que deseeconstruir una red wireless segura. Se trata de la lectura de este libro: Wireless Operacional Security Autores: John W. Rittinghouse, James Ransome Editorial: Elsevier Digital Press Año 2004 – 468 páginas ISBN: 155558-317-2Esta completa guía elaborada por los expertos John Rittinghouse y James Ransome,explica de una forma práctica los requisitos de gestión de la seguridad inalámbricaoperacional y del día a día, y cómo diseñar y construir una red wireless segura. Paraello, el libro se ha dividido en dos secciones: la primera abarca los capítulos 1 a 6 y haceun repaso de los conceptos básicos de seguridad comunes a los mundos de lasconexiones cableadas e inalámbricas; y la segunda aborda entre los capítulos 7 y 12aquellas cuestiones específicas a las operaciones en un entorno wireless. 6. CONCLUSIONESComo hemos visto a lo largo de todo este documento, las redes WiFi son en si mismasinseguras, pero evidentemente se está haciendo un gran esfuerzo por parte de losorganismos de estandarización para que los productos que encontramos en el mercadose puedan configurar con un grado de seguridad igual al de las redes cableadas.Con la aparición del estándar 802.11i da la sensación de que están haciendo las cosasbien, pues tanto 802.1x como AES son dos mecanismos extremadamente sólidos y queactualmente se pueden catalogar de seguros en los tres aspectos fundamentales que seponen en duda en las redes wireless, es decir, autenticación, confidencialidad y controlde acceso. 18
    • 7. BIBLIOGRAFÍA 7.1 DOCUMENTOS RELACIONADOSPC Actual, nº168, noviembre 2004La situación de las Tecnologías WLAN basadas en el estándar IEEE 802.11 y susvariantes (“Wi-Fi”), Colegio Oficial de Ingenieros de Telecomunicación 7.2 PÁGINAS WEB RELACIONADAShttp://www.wifimaps.comhttp://www.warchalking.orghttp://www.wardriving.comhttp://www.pc-actual.comhttp://foro.elhacker.net/index.php/topic,67514.msg309544.html#msg309544http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdfhttp://www.esa-security.com/htm/wireless.htmhttp://www.revistasic.com/revista65/otrostitulos_65.htmhttp://www.bgsec.com/solucionwifisegura.htmlhttp://www.gpltarragona.org/node/view/203 7.3 PROCEDENCIA DE LAS IMÁGENEShttp://www.gadgets.co.uk/images/wifi-seeker-solo-shadow300.jpghttp://beradio.com/media/0904/ps04/413br2035.jpghttp://www.pooh.cz/clanky/warchalking/warchalking.gifhttp://home.comcast.net/~jay.deboer/wardriving/JADandNinoWC1.jpghttp://images.amazon.com/images/P/B00008XOHI.01.LZZZZZZZ.jpg 19