Seguridad en redes inalámbricas

Revisión del 17:42 26 ene 2016 de Iliana05084 (discusión | contribuciones) (Seguridad en redes inalámbricas)
(dif) ← Revisión anterior | Revisión actual (dif) | Revisión siguiente → (dif)
Seguridad en redes inalámbricas.
Información sobre la plantilla
Seguridad redes inalambricas.JPG.jpg
Concepto:La seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Fig .Algunos de sus principales integrantes agrupados de acuerdo con sus alcances.

Las redes inalámbricas, por la gran movilidad que aportan, se han convertido en un sector de acelerado crecimiento en las comunicaciones. La aspiración del hombre de llevar información cada vez más lejos sin necesidad de cables, la comodidad en la conexión y el rápido despliegue que representan son algunos de los aspectos que motivan su rápida asimilación.

Seguridad en redes inalámbricas

Lamentablemente, la seguridad en estas redes no se ha considerado suficientemente por parte de sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es muy común asociar el término "redes inalámbricas" a las redes conocidas como WiFi, en la actualidad esta familia incluye muchas otras tecnologías. Es posible encontrar tecnologías que se mueven entre tres grupos distintos. El primero se denomina redes WWAN (Wireless Wide Area NetworkRedes Inalámbricas de Área Amplia) cuya potencia y alcance permiten abarcar grandes espacios e incluso ciudades. Dentro de este grupo se ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA.). Las redes WLAN (Wireless Local Area NetworkRedes Inalámbricas de Área Local) integran el segundo grupo y se caracterizan por una potencia y alcance medios utilizados ampliamente en entornos cerrados, como edificios o áreas de pocos kilómetros. Este grupo es dominado por las tecnologías 802.11 (WiFi). Al tercer y último grupo WPAN (Wireless Personal Area NetworkRedes Inalámbricas de Area Personal) pertenecen aquellos equipos que utilizan potencia reducida para abarcar espacios pequeños en el entorno de una oficina o una persona. Dentro de las WPAN se encuentran las tecnologías 802.15, Bluetooth, HomeRF, IrDA o similares. Recientemente fue creado el nuevo estándar 802.16 (WiMax) para cubrir distancias superiores a WiFi. WiMax, que también es mucho más tolerante a la falta de visibilidad, fue concebido para competir con tecnologías ubicadas en el grupo WWAN, pero es un complemento de WiFi y no su sustituto. Esta tecnología, que se populariza en los últimos dos años para el acceso inalámbrico de Banda Ancha.

Métodos de ataques

En la actualidad, las redes inalámbricas cuentan con numerosos mecanismos y protocolos que aunque no garantizan de forma absoluta la integridad y confidencialidad de la información que por ellas transita, sí proporcionan barreras que reducen de forma considerable la cantidad de personas capaces (por sus conocimientos y recursos) de efectuar ataques exitosos que llegan al punto de competir con muchas de las soluciones cableadas actualmente disponibles. Desafortunadamente, al igual que sucede muchas veces con las redes cableadas, la complejidad de algunas de estas medidas y el desconocimiento por parte de usuarios y administradores, trae como resultado que proliferen muchos sistemas desprotegidos, donde la gran mayoría no cuenta incluso con los requerimientos mínimos recomendados. Debido a la gran extensión que tiene su uso a nivel global, se le dedicará un aparte especial a los tipos de ataques más comunes en las redes 802.11. 802.11: Favorito de los atacantes La amplia cobertura de las zonas de las redes 802.11 es uno de los principales motivos para tener presente una constante preocupación e interés por su seguridad. Un atacante puede ubicarse en un lugar en el que nadie espere encontrarlo y mantenerse lo suficientemente lejos del área física de la red sin ser detectado. Otro motivo fundamental es el extenso uso, pues en el 2006 la cantidad de dispositivos de hardware con capacidades 802.11 superaba los cuarenta millones de unidades. Defcon, un concurso de búsqueda de redes 802.11 que se realiza anualmente en Estados Unidos arrojó en su edición del 2002 un alarmante 61.2% de redes que no tenían habilitado el protocolo WEP y un 18.6% que tenía como valor ESSID el predeterminado por el fabricante. En Europa, durante el año 2003, se detectaba en el Reino Unido un 70% de puntos de acceso sin WEP, muchos de los cuales servían adicionalmente como puerta de enlace para Internet. En el caso de Cuba sucede un fenómeno similar, y quizás de forma más marcada en los últimos años. Las tecnologías 802.11 se han convertido en el estándar para redes inalámbricas en nuestro país, popularizadas por medio de los equipos como AOpen, NetGear y Cisco. En un estudio realizado en el 2005 por la Agencia de Control y Supervisión del MIC, al menos el 85,6% de las redes detectadas en Ciudad de La Habana no tenían habilitado WEP y en algunos casos fue posible explorar estas intranets desde el exterior de las edificaciones que las alojaban. Aunque actualmente esa situación se ha revertido en gran medida gracias a la acción de varias entidades involucradas en la seguridad de redes, son muchos los usuarios cubanos que optan cada día por soluciones 802.11 para sus empresas, en muchos casos sin contar con el c onocimiento necesario para ejecutar implementaciones medianamente seguras. En conclusión, las redes 802.11 son omnipresentes, fáciles de encontrar y no requieren un esfuerzo especial para conectarse a ellas, características que las hacen convertirse en la actualidad en uno de los objetivos favoritos de muchos atacantes.

Otros tipos de redes inalámbricas por conmutación

Otros tipos de redes inalámbricas por conmutación de paquetes no suelen ser tan habituales, no tienen vulnerabilidades muy conocidas o publicadas, y para su exploración suele necesitarse hardware propietario muy caro y de disponibilidad reducida. Los ataques contra teléfonos GSM y GPRS tienen que ver principalmente con la replicación de unidades (clonación), lo que se sale del ámbito de la seguridad en redes inalámbricas. En cuanto a las redes de área personal (WPAN), la situación con respecto a la seguridad no ha despertado gran alarma, si se tiene en cuenta fundamentalmente el corto alcance que permiten y su baja aplicación en redes locales. Mecanismos de seguridad Existen varios mecanismos creados para ofrecer seguridad a estas redes. Entre los más conocidos se ubican los protocolos de encriptación de datos WEP y el WPA para los estándares 802.11, que se encargan de codificar la información transmitida para proteger su confidencialidad. Dichos estándares son proporcionados por los propios dispositivos inalámbricos.

Protocolos de seguridad

Actualmente existe el protocolo de seguridad llamado WPA2 (802.11i), que es una mejora relativa a WPA y el mejor protocolo de seguridad para 802.11 hasta el momento. En cuanto a seguridad para 802.16 (WiMax), hasta ahora contempla el 3DES (Triple Data Encription Standard), pero se prevé que se incorpore AES (Advanced Encryption Standard) cuando se comercialice a gran escala. WEP WEP (Wired Equivalent Privacy) fue concebido como sistema de cifrado para el estándar 802.11. Proporciona cifrado a nivel 2 y se basa en el algoritmo de cifrado RC4. Utiliza claves de 64 bits (40 bits más 24 bits del vector de inicialización IV) o de 128 bits (104 bits más 24 bits del IV). El problema principal con la implementación de este algoritmo es el tamaño de los vectores de inicialización. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de inicialización, y por tanto, sea fácil determinar la clave. Aumentar los tamaños de las claves de cifrado sólo amplía el tiempo necesario para romperlo. Para penetrar una red se suele utilizar los llamados Packet Sniffers y los WEP Crackers. El procedimiento consiste en capturar la cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización de un Packet Sniffers y luego por un WEP cracker o key cracker se trata de "romper" el cifrado de la red. Un key cracker es un programa que utiliza métodos de ingeniería inversa para procesar los paquetes capturados y descifrar la clave WEP. WPA y WPA2 WPA.

Sistema para proteger las redes inalámbricas

WiFi Protected Access, Acceso Protegido WiFi) es un sistema para proteger las redes inalámbricas 802.11, creado para corregir las deficiencias del sistema previo WEP. Fue diseñado para utilizar un servidor de autenticación (normalmente un RADIUS), que distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x); sin embargo, también se puede usar en un modo menos seguro de clave precompartida (PSK PreShared Key) para usuarios de casa o pequeña oficina. La información se cifra utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits. Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP Temporal Key Integrity Protocol), que cambia dinámicamente claves a medida que el sistema se utiliza. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave vistos anteriormente, a los que es susceptible WEP. Adicional a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada.

Chequeo de redundancia cíclica (CRC Cyclic Redundancy Check)

El chequeo de redundancia cíclica (CRC Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC, Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks) porque incluye un contador de tramas. El estándar 802.11i, también conocido como WPA2, surge como una versión mejorada de WPA, que emplea el estándar AES (Advanced Encryption Standard) de cifrado por bloques, en lugar del RC4 usado por WPA y WEP. Adicionalmente, WPA2 utiliza al igual que su predecesor, el estándar 802.1x para autenticación. Las armas del atacante A pesar de la opinión de muchos expertos en seguridad, la cantidad de redes totalmente abiertas es increíble, y "totalmente abiertas" se refiere que no utilizan siquiera el protocolo WEP, ni filtros MAC, ni un ESSID cerrado, así como tampoco filtros de protocolos y probablemente tienen una interfaz de gestión del punto de acceso a la que se puede acceder desde la red inalámbrica. Entre los principales motivos de tal situación están la ignorancia y la pereza de usuarios y administradores de redes. Un atacante ante estas redes, sólo tiene tres preocupaciones básicas: la Accesibilidad física a la red, la Conectividad con Internet y la posibilidad (rara) de encontrar trampas señuelos (conocidos como potes de miel, o honeypot).

Accesibilidad física

Primer problema de un atacante: Cómo entrar a una red totalmente abierta si sólo se puede poner debajo de la fachada de la oficina. La solución es bien simple: una antena de alta ganancia. Éstas suelen parecerse a soportes para anuncios y no es nada sospechoso. Incluso si fuera una antena parabólica direccional y el atacante se hace pasar por un estudiante o un ingeniero que busca soluciones a un enlace, nadie lo notaría. Conectividad: Este problema puede evitarse de varias formas. Primeramente mirando el tráfico DHCP en busca de una puerta de enlace o gateway. Existen diversas herramientas que puede solucionar este problema casi de forma automática. Trampas o señuelos: Esta es la parte difícil y requiere de las habilidades del atacante y de su experiencia para saber si "su fruta" está "envenenada". Suponiendo que la red cuente con un poco más de seguridad implementada, el atacante deberá considerar estrategias más agresivas.

Violación de ESSID cerrados

Incluso cuando un ESSID (valor del identificador de la red que es necesario conocer de antemano para asociarse a ésta) ha sido declarado como cerrado o no público, es posible obtener su valor, pues no todas las tramas de administración se deshacen de este indicador, por ejemplo, las tramas de reautenticación y reasociación contienen siempre dicho valor ESSID. Violación de protección mediante Filtrado de Direcciones MAC: Muchos piensan que este método es infalible, pero basta "escuchar" las direcciones MAC durante algún tiempo, esperar que un host se desconecte de la red y asumir su identidad, incluso es posible asumir la identidad MAC de un host víctima mientras está en la red (piggybacking) aunque para ello el atacante deba cancelar sus solicitudes ARP para no levantar sospechas.

Violación de Filtrado de Protocolo

Esta regla de seguridad es más difícil de violar, generalmente los ataques de este tipo están orientados al protocolo seguro permitido (casi nunca tan seguro como se dice). Por desgracia de los administradores y para bien de los atacantes, muy pocos dispositivos implementan filtrados de protocolos potentes y los que lo hacen tienen elevados costos.

Violación del Protocolo WEP

Es el más antiguo para la seguridad de las redes inalámbricas y aún altamente utilizado como mecanismo de seguridad primario. Contra este protocolo se pueden realizar ataques de fuerza bruta, de FMS o ataques FMS mejorados, todos encaminados a violentar el algoritmo RC4 para obtener la clave WEP. asegurando la red inalámbrica.

Principios generales que pueden ser aplicados para elevar el nivel defensivo

Las redes inalámbricas sí pueden ser bastante seguras. Toda red puede ser violada, es cierto, pero la seguridad no se basa en la impenetrabilidad, sino en lograr que el punto de ruptura se alcance por muy pocas personas en el mundo, si existe alguna.

La clave del éxito

Crear una política de seguridad inalámbrica. Lo primero para la implementación de una red inalámbrica es desarrollar una adecuada política de acceso. Una red será tan segura como lo sea su miembro más vulnerable, es decir, cada equipo debe ser capaz de soportar la variante de seguridad que usted elija. Si se emplean filtros MAC, la base de datos con todos los clientes MAC debe ser actualizada y verificada a intervalos. O sea, debe llevarse la red a un estado de igualdad que garantice el mismo nivel de seguridad en todas las estaciones. Los usuarios, como principal elemento en la política de seguridad, deben ser educados y formar parte proactiva de dicha seguridad, de forma que ante hechos como por ejemplo la pérdida de un equipo, lo reporten para que se tomen las medidas de exclusión de la red de dicho equipo. Estos deben poseer una adecuada seguridad física que imposibilite su hurto o daño. Los custodios deberán informar sobre cualquier equipo inalámbrico que aparezca y genere una amenaza potencial de ataque. Deben utilizarse potencias adecuadas de transmisión para evitar la radiación a áreas donde no se requiera el uso de la red inalámbrica. La utilización de varios puntos de acceso incrementa el riesgo del ataque tipo "maninthemiddle" (hombre en el medio). Para evitarlo deben utilizarse diferentes dominios para la red cableada. Si por necesidad varios puntos de acceso estuviesen conectados a un mismo switch, deberán emplearse VLANs y colocar en una misma VLAN todos los puntos de acceso si es posible. Los identificadores de red ESSIDs no deberán aportar ninguna información que revele el más mínimo detalle sobre la red.

Protocolos de seguridad utilizados

Los protocolos de seguridad utilizados, si son propietarios como alguna mejora del WEP por ejemplo, deben ser certificados por auditores de seguridad externos. Debe garantizarse una adecuada política de selección de contraseñas y evitarse a toda costa el uso de protocolos no necesarios, así como el empleo de recursos compartidos. La red inalámbrica debe ser monitorizada y comparada contra un comportamiento habitual. Las desviaciones de este comportamiento han de estar documentadas. El despliegue de detectores de intrusos ser realizado, así como el análisis de las alarmas que éstos puedan generar. Claro, no puede faltar en la política la existencia de un equipo de respuestas a las incidencias que esté familiarizado con las regulaciones locales para el manejo de las evidencias. Redes VPN en las capas altas de la red inálambrica Al hacer un análisis del propio nombre VPN (Virtual Private Network) se obtienen tres elementos que de por sí definen su función. El primero Virtual, indica la coexistencia pacífica de dos redes mutuamente excluyen tes en un mismo segmento de red. La segunda parte Private (privada) indica una forma de comunicación que es solamente entendible por los extremos que participan en ésta, mientras que la tercera Network (red) se explica por sí sola. Las redes privadas virtuales son una excelente solución sobre las inalámbricas que están llenas de usuarios "imprevistos" y poblando las bandas libres. Este tipo de red se utiliza sobre medios cableados fundamentalmente para trabajadores a distancia u oficinas alejadas de la empresa, en el mundo sin cables se puede aplicar a cualquier enlace que se desee proteger. Existen apuestas sobre el futuro estándar 802.11i (WPA2) y la reducción que traerá en la implementación de VPNs inalámbricas, pero quizás como dice el refrán "más vale malo conocido que bueno por conocer". Antes que se publicara el borrador final del 802.11i ya existían considerables problemas relativos a su seguridad. De seguro estos problemas se irán solucionando e irán apareciendo nuevos que serán objeto de nuevos ataques. Por consiguiente los gestores de red preferirán los mecanismos de seguridad ya conocidos y probados como una VPN con IPSec. Sistemas IDS Inalámbricos.

Sistemas de detección de intrusos

Los sistemas de detección de intrusos (IDS, siglas en inglés) se agrupan en dos categorías: basados en firmas y basados en conocimientos. Los primeros asientan su funcionamiento en analizar y comparar los eventos de la red con firmas conocidas de ataques que poseen en una base de datos. Son de fácil implementación, pero también son más fáciles de violar, sin tomar en cuenta que las bases de firmas tienen que estar protegidas. Este tipo de sistema es poco probable que detecte violaciones novedosas. Por otra parte, los sistemas basados en conocimiento basan su existencia en analizar y describir el funcionamiento estadístico de la red, avisando de comportamientos que se desvíen de esta media. Lo malo es que pueden generar falsos positivos, sobre todo en un medio como el inalámbrico debido a su naturaleza no fiable. Además, no hay garantías de que el análisis de la red se haya comenzado cuando ya estuviera siendo atacada por un intruso. Un sistema IDS inalámbrico debe pertenecer a ambas categorías, pues son pocas las herramientas de ataque inalámbrico que poseen firmas conocidas, mientras la mayoría sólo produce pequeñas desviaciones del comportamiento habitual. Es digno considerar que equipos cercanos a nuestra WLAN que operen en las bandas libres, como puede ser un horno microondas, genere "malformaciones" en los paquetes de datos de nuestra red y dichos paquetes sean interpretados por el IDS como ataques. En ese caso el atacante será un malvado horno microondas mientras cocina unas deliciosas palomitas de maíz. Por esto la clave para un despliegue eficiente de una red WLAN es caracterizar detalladamente su funcionamiento durante un tiempo significativo. Sólo recogiendo un gran número de estadísticas sobre el comportamiento de la red se podrá determinar si un proceder es anómalo o no

en la actualidad

En el mercado actual no existen herramientas que clasifiquen en los dos grupos antes mencionados. Es cierto que existen soluciones que buscan MAC y valores ESSID ilegales en la red, pero suelen ser una pérdida de tiempo y dinero. Es de especial interés para usuarios y administradores valorar los riesgos asociados a la instalación de este tipo de tecnologías y tomar las medidas necesarias para combatirlos, medidas que muchas veces no son tan costosas o complicadas. Especial atención debe observarse en los enlaces de largo alcance, pues hay tecnologías como 802.11 con antenas bien diseñadas para estos fines y 802.16 pueden alcanzar distancias en el orden de 10 kilómetros o más en el caso de WiMax. En nuestro país han comenzado a surgir muchos enlaces de este tipo, algunos de los cuales utilizan WEP en el mejor de los casos. Como se ha dicho, si bien es imposible crear mecanismos infalibles, sí se puede obstaculizar en forma considerable la penetración de intrusos implementando soluciones serias WPA y VPNs en capas altas, al mismo tiempo se recomienda comprobar los niveles de seguridad, ejecutando ataques de prueba sobre nuestras redes.

Fuentes

http://www.gsec.co.uk/products/_whireless_sec urity.htm. Barken, Lee. Wireless Hacking Projects for WiFi Enthusiasts. s.l. : Syngress, 2004. ISBN: 193183637X. Vladimirov, Andrew A., Gavrilenko, Konstantin V. y Mikhailovsky, Andrei A. HACKING WIRELESS. s.l. : ANAYA MULTIMEDIA, 1ª edición (11/2004). ISBN: 8441517894. ISBN13: 9788441517899. Pérez, Carlos M. Hacker: La Biblia. España : ANAYA MULTIMEDIA, 2003. ISBN: 8441515307. Beaver, Kevin y Davis, Peter T. Hacking Wireless Networks for Dummies. s.l. Wiley Publishing Inc., 2005. ISBN13: 9780764597305.