Inicio > Armamente > Seguridad en redes Wireless

Seguridad en redes Wireless

7 septiembre 2005

La instalación de redes wireless totalmente desprotegidas por parte de ISPs nacionales (por ejemplo Telefónica) es un tema que me parece muy preocupante.

Compartir una red wireless, tanto si es consciente o inconscientemente, es DELITO. Por lo tanto, si los ISPs instalan dispositivos inalámbricos que, por defecto, no tienen ningún tipo de restricción de acceso, están siendo cómplices de dicho delito.

He visto empresas con redes WLAN (Wireless Local Area Network) sin ningún tipo de protección frente a intrusos (cifrado WEP, cifrado WPA, restricción MAC…), lo que las convierte en el paraíso.

Cuando un intruso se conecta a una red wireless no sólo puede salir a internet a través de dicha red, también puede comprometer los equipos de la WLAN o, siendo más práctico, robar información sensible (contraseñas, correos, cuentas bancarias….)

Pues bien, hoy navegando por kriptópolis he leído el siguiente artículo, que me ha parecido bastante interesante:

Actualmente se ha puesto muy de moda este tipo de redes sin cables. En gran medida porque el avance de la tecnología ha permitido conexiones de “alta velocidad” y ha facilitado a los usuarios la interconexión de sus equipos. Sin embargo la seguridad en este tipo de redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos necesarios para protegerlas.

En mi opinión este decremento de la seguridad es debido en gran parte al desconocimiento por parte de los usuarios que activan estas redes. Actualmente la mayoría de los routers ADSL que ofrecen los proveedores de acceso a Internet permiten conexiones inalámbricas y muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto.

Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que tienen habilitadas las conexiones inalámbricas, otros tantos configuran mal su red inalámbrica y otros, de forma altruista, la dejan habilitada para compartir su conexión a Internet. Por último nos encontramos con los usuarios o empresas que tienen habilitada y protegida su red inalámbrica…

Cómo conectarse a Internet a través de una red inalámbrica

Cualquier usuario que disponga de una tarjeta de red Wireless, es decir, inalámbrica, puede conectarse a Internet utilizando el router o punto de acceso de otro usuario. Esto se debe a que la mayoría de las redes inalámbricas que se encuentran desprotegidas tienen activado un servidor DHCP (los router actuales suelen tener este servicio) que proporciona a las máquinas (ordenadores) conectados a esa red todo lo necesario: una dirección IP, la puerta de enlace, los servidores DNS… Por tanto con sólo configurar nuestra tarjeta para obtener estos parámetros de forma automática tendremos acceso a Internet.

El modo promiscuo (también llamado modo monitor)

¿Qué pasa si queremos conectarnos a una red inalámbrica que no tiene activado el servicio de DHCP?

El problema en estos casos radica en que una tarjeta de red sólo “hace caso” al trafico que está dirigido hacia ella. Si fuera posible acceder a todo el tráfico que circula por la red podríamos averiguar los parámetros necesarios para conectarnos a la red inalámbrica deseada. Esto es poner la tarjeta en modo promiscuo, hacer que reciba todo el tráfico aunque no vaya dirigido a ella.

Para ello debemos tener en cuenta que el tráfico al que estamos haciendo referencia está compuesto por paquetes, y cada paquete tendrá una estructura distinta según el protocolo que se esté usando.

¿Cómo puedo poner mi tarjeta de red inalámbrica en modo promiscuo?

Antes de seguir hay que decir que cada tarjeta de red inalámbrica puede tener un chipset distinto, aunque sea un modelo distinto del mismo fabricante. Así, los chipsets mas utilizados en este tipo de tarjetas son: Ralink, Altheros, Agere, Cisco y Realtek entre otros.

Investigando un poco en la página Web del fabricante de nuestra tarjeta inalámbrica podremos descubrir cuál es el chipset que utiliza. En el siguiente enlace podemos encontrar algunos drivers para poner nuestra tarjeta en modo promiscuo:

http://www.wildpackets.com/support/hardware/airopeek

Tráfico capturado

Con nuestra tarjeta de red inalámbrica en modo promiscuo y un buen “sniffer” (software que permite capturar el tráfico que circula por la red) se puede empezar a capturar tráfico, analizar los paquetes que contiene y una vez hecho es posible determinar los parámetros a los que antes hacíamos referencia. El problema que ahora tenemos es la interpretación de los datos capturados.

En mi opinión, un software Opensource que realiza estas funciones y nos ayuda a interpretar los datos capturados es Ethereal.

Protección de una red inalámbrica

Actualmente existen varios métodos para proteger una red inalámbrica. Los más habituales o conocidos son los siguientes: protección mediante MAC, protección WEP y protección WAP.

Las tarjetas de red cuentan con un identificador de 48 bits conocido como dirección MAC. Aunque es habitual la afirmación de que este identificador es único para cualquier dispositivo y que no se puede cambiar, he de decir que esto no es cierto. Sea como fuere, el método de protección mediante MAC se basa en que el router o el punto de acceso inalámbrico (AP) sólo permite la conexión a nuestra red a aquellos dispositivos cuya dirección MAC coincida con los que tiene almacenados.

Este método de protección es insuficiente, ya que si ponemos nuestra tarjeta de red inalámbrica en modo promiscuo y usamos un analizador de protocolos como Ethereal podemos descubrir la dirección MAC de algún dispositivo que se conecte a esta red y hacernos pasar por él.

Puede encontrar más información sobre este método en el siguiente enlace:

http://www.kriptopolis.com/more.php?id=86_0_1_0_M14

Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este método es más seguro. Sin embargo he de decir que el uso de este método tampoco es suficiente, ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar los datos que hayan sido cifrados con este protocolo y por consiguiente se puede averiguar la clave WEP y los parámetros necesarios para poder acceder a una red protegida con este método.

Para ver esto puede visitar el enlace:

http://www.kriptopolis.org/node/573

Rompiendo la clave WEP

En la red se encuentra disponible una gran variedad de software para analizar y “romper” la protección de los paquetes protegidos mediante WEP. Un ejemplo de este software puede ser aircrack. Se trata de un conjunto de utilidades que permiten monitorizar una red inalámbrica: captura paquetes, permite la inyección de tráfico en la red, y lo que es más, permite romper el cifrado de paquetes WEP.

El otro método que hemos mencionado es la protección basada en WAP. Al igual que ocurre con WEP se trata de un método que utiliza la criptografía para cifrar los paquetes que viajan por la red. Sin embargo este método es mas seguro, ya que se ha demostrado que es menos vulnerable. Existe una primera implementación de este método cuyos paquetes pueden ser descifrados con aircrack. La nueva implementación de WAP a la que estamos haciendo referencia es WAP2.

De forma generar podemos decir que WAP es mucho mas robusto y seguro que WEP; sin embargo WAP es más difícil de configurar y no todos los dispositivos inalámbricos permiten su uso, por lo que la mayoría de las redes protegidas usan WEP.

Podemos encontrar más información sobre estos temas en:

http://www.kriptopolis.org/node/622

Para acabar me gustaría decir que, en mi opinión, mientras no se protejan adecuadamente las redes inalámbricas (Wireless) cualquier usuario no experto podrá entrar en cualquier red y usar los servicios que en ella están disponibles, como Internet. Además si no se protege la red de forma adecuada algún usuario mal intencionado lo tendrá más fácil para acceder a nuestros equipos y por lo tanto a nuestra información, que es tan valiosa para nosotros.

Anuncios
Categorías:Armamente
  1. Anonymous
    9 diciembre 2005 en 16:16

    Hola. Estamos buscando colaboradores para una publicacion de hard y redes de Argentina. SI te interesa, por favor enviame un mail a correogaston@gmail.com

  1. No trackbacks yet.
Los comentarios están cerrados.
A %d blogueros les gusta esto: