SlideShare uma empresa Scribd logo
1 de 20
Baixar para ler offline
Redes
Inalámbricas
    AnaVega Carrillo
   AlbertoVerdoy Mañes
  4ºIng.Telecomunicación
Estudio de las redes inalámbricas

          Vega Carrillo, Ana (anna_vega_carrillo@hotmail.com)
           Verdoy Mañes, Alberto (alberto_verdoy@yahoo.es)

   Asignatura Ingeniería y Planificación de Redes y Servicios 2004-05

                        Universidad Miguel Hernández

                                  RESUMEN
 En este documento se explicarán que métodos debemos seguir para proteger nuestra
   información transmitida, haciendo uso de redes inalámbricas, con la finalidad de
conseguir un mayor grado de seguridad. Para ello, lo que haremos será intentar buscar
 todos los fallos que tienen las redes inalámbricas en cuanto a seguridad se refiere, e
             intentar dar posibles soluciones ante esta falta de seguridad.




                                                                                      1
ÍNDICE


1. Introducción…………………………………………………………………Página 3

2. (In)Seguridad en WLAN……………………………………………….……..Página 4
        2.1 Autenticación y control de acceso………………………………..….Página 4
        2.2 Cifrado……………………………………………………………….Página 6
        2.3 VPN’s…………………………………………………………..…….Página 8

3. Problemas concretos de seguridad en WiFi………………………………...…Página 8

4. Detección de una red…………………………………………………..…….Página 10
       4.1 Wardriving, warwalking, warchalking………………………….….Página 12

5. Medidas de seguridad en WiFi………………………………………………Página 13
      5.1 Detección de un intruso……………...…………………………….Pagina 14
      5.2 Soluciones…………………………………………………………..Página 16

6. Conclusiones………………………………………………………...……….Página 18

7. Bibliografía………………………………………………………….….……Página 19
        7.1 Documentos Relacionados………………………………….………Página 19
        7.2 Páginas Web Relacionadas………………………………………....Página 19
        7.3 Procedencia de las Imágenes………………………………...…..…Página 19




                                                                    2
1. INTRODUCCIÓN
No hace mucho, menos de una generación, la telefonía fija era prácticamente la única
vía de comunicación entre puntos remotos. Tras ella llegó el satélite, después lo hizo la
telefonía móvil, a continuación los sistemas LMDS, para ahora encontrarnos en plena
aparición y rápida consolidación de las redes WiFi, en lo que, en conjunto, representa el
éxito de las telecomunicaciones inalámbricas.
Desde 1997, un protocolo de comunicaciones empezó a despuntar con enorme éxito y
visos de un tremendo futuro. Esta tecnología basada en el estándar IEEE 802.11b y
conocida comúnmente como “Wi-Fi” ha conseguido unos altos niveles de implantación,
desbordar el ámbito de aplicaciones y servicios para los que fue inicialmente concebida,
ser un complemento poderoso algunas tecnologías y representar una potencial amenaza
al desarrollo de otras que requieren importantes infraestructuras y altos niveles de
inversión.

En la siguiente tabla podemos ver una comparativa de los estándares 802.11 más
utilizados:

     Estándar            802.11            802.11b          802.11a          802.11g
      Año de
                          1997               1999             2001             2003
   lanzamiento
      Tasa de
  transferencia             2                 11               54               54
     (Mbits/s)
Banda de Radio
                           2,4                2,4               5               2,4
      (GHz)
Ancho de Banda
                        Obsoleto              22               25               22
      (MHz)
    Potencia de
                        Obsoleto             100               200             100
 emisión (mW)
    Cobertura
interior/exterior       Obsoleto           100/300           50/150          100/300
     (metros)
   Modulación
                     DBPK/DQPSK              CCK             OFDM          OFDM/CCK
     utilizada
                        Estándar
Compatibilidad                             802.11g           802.11a         802.11b
                        original
                                                             Rápido y
                       Universal y        Universal y     admite mayor     Económico,
    Ventajas         compatible en      compatible en       número de     rápido y muy
                     todo el mundo      todo el mundo        usuarios       extendido
                                                           simultáneos

                                       Lento, propicio
                                       a interferencias
                                                          Caro y poco       Propicio a
 Inconvenientes           Lento        y soporta pocos
                                                           extendido      interferencias
                                           usuarios
                                         simultáneos




                                                                                       3
2. (IN)SEGURIDAD EN WLAN
                                  Aunque parezca mentira a estas alturas, aún hay muchos
                                  usuarios que preparan la infraestructura necesaria para
                                  montar una red inalámbrica sin preocuparse lo más
                                  mínimo por la seguridad de sus equipos. Basta darse
                                  una vuelta con un portátil equipado con una
                                  controladora apropiada por una zona urbanizada o un
                                  polígono industrial para descubrir multitud de redes
                                  totalmente abiertas y listas para que cualquier avispado
                                  campe a sus anchas por ellas con absoluta impunidad.
En el terreno de la seguridad de las redes WLAN, aparecen multitud de acrónimos que
vienen a identificar otros tantos protocolos.

    EAP (Extensible Authentication Protocol)
    LEAP (Lightweight EAP)
    WEP ( Wireless Encryption Protocol o Wired Equivalent Privacy)
    TKIP ( Temporal Key Integrity)
    WPA (Wi-Fi Protected Access)

Estos son algunos de los más conocidos y constituyen, en definitiva, eficaces
herramientas capaces de proporcionarnos en cierta medida la seguridad pretendida.

Para conseguir la fiabilidad que necesitamos en una red inalámbrica debemos
contemplar al menos dos factores esenciales:

    Quién debe tener acceso a nuestra WLAN (autenticación).
    Evitar que nuestros datos puedan ser leídos por cualquiera que sea capaz de acceder
    al canal (confidencialidad).

           2.1 AUTENTICACIÓN Y CONTROL DE ACCESO
Los métodos que se emplean son los siguientes:

    SSID (Service Set Identifier): Contraseña (WEP).
    El estándar 802.1x (que se menciona a continuación), permite un empleo de WEP
    para autenticación que se denominó “Dynamic WEP”, que permite emplear este
    algoritmo como parte de 802.1x, de forma un poco más segura que el “WEP
    estático”, pero la alianza WiFI recomienda no emplear ninguno de ellos en entornos
    seguros.

    Seguridad por restricción de direccionamiento MAC: Permite restringir a un listado
    de direcciones, las que se pueden conectar y las que no.

    Contraseñas no estáticas:
    - Periódicas:
    - OTP (One Time Password): Contraseñas de un solo uso, también conocidas como
    token flexibles.




                                                                                        4
802.1x: Este estándar no fue presentado para WiFi, sino para el acceso seguro PPP
(en tecnologías de cable). Una de las grandes características de WiFi es la de “no
reinventar la rueda” y emplear todas las herramientas que ya existen y pueden
prestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de esto.
La arquitectura 802.1x está compuesta por tres partes:

- Solicitante: Generalmente se trata del cliente WiFi.

- Autenticador: Suele ser el AP, que actúa como mero traspaso de datos y como
bloqueo hasta que se autoriza su acceso (importante esto último).

- Servidor de autenticación: Suele ser un Servidor RADIUS (Remote
Authentication Dial In User Service) o Kerberos, que intercambiará el nombre y
credencial de cada usuario. El almacenamiento de las mismas puede ser local o
remoto en otro servidor de LDAP, de base de datos o directorio activo.
Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticación,
permite también generar claves de cifrado OTP muy robustas, tema en particular
que ya lo posiciona como imprescindible en una red WiFi que se precie de segura.

 802.11i: El Task Group de IEEE 802.11i, se conformó en el año 2001, con la
intención de analizar una arquitectura de seguridad más robusta y escalable, debido
a la inminente demanda del mercado en este tema y en julio de 2004 aprobó este
estándar. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de ese
año.
En forma resumida, este nuevo estándar, propone a 802.1x como protocolo de
autenticación, pudiendo trabajar con su referencia EAP (Extensible Authentication
Protocol: RFC 2284), este último proporciona una gran flexibilidad (sobre todo a
los fabricantes) en la metodología de autenticación.

Previo al estándar, Cisco Systems ofreció el primer tipo de autenticación que se
deniminó LEAP (Lightweight EAP), protocolo que inicialmente fue propietario de
Cisco, pero en la actualidad lo emplean varios fabricantes. Cisco se está volcando
hacia PEAP (se describe a continuación).
Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos sus
SSOO), lanzó al mercado su protocolo denominado EAP/TLS (Extensible
Authentication Protocol with Transport Layer Security - RFC: 2716), y fue
aceptado por IEEE, se basa en certificados en lugar de contraseñas como
credenciales de autenticación. Otros fabricantes han presentado EAP/TTLS (EAP
with Tunneling Transport Layer Security), el cual realiza un túnel de nivel 2 entre el
cliente y el AP, una vez establecido el túnel, EAP/TTLS opera sobre él, lo cual
facilita el empleo de varios tipos de credenciales de autenticación que incluyen
contraseñas y certificados, en realidad no deja de ser una variante de EAP/TLS.

La última variante es PEAP (Protected Extensible Authentication Protocol),
inicialmente fue la versión “0” y ya está vigente la versión “1”, el cual aplica una
metodología muy similar a AP/TTLS en cuanto al empleo de túnel y sobre el una
amplia variedad de credenciales de autenticación, este último ya está soportado por
los más importantes fabricantes. En general, se considera que PEAP es el método
más seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco y
RSA.


                                                                                    5
Todas estas variantes de autenticación están contempladas en 802.11i.


                                2.2 CIFRADO
WEP: Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este
algoritmo es una de las bases de RSA y cabe aclarar que es también empleado en el
estándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Los
problemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves,
tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 del
VI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lo
descifra, sin tener ningún conocimiento especializado, incluso la metodología de
“Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientas
mucho más potentes que operan de forma activa, que emplean varias técnicas para
generar tráfico y basado en las respuestas de la red permiten acelerar
exponencialmente el proceso. Estas últimas metodologías se denominan
INDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques de
modificación de bits.

Existen también ataques de fuerza bruta, basados principalmente en técnicas de
diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre
de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar
posibles claves.

Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en la
actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity
Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, pero
propone tres mejoras importantes:

- Combinación de clave por paquete: La clave de cifrado, se combina con la
dirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK
(Pre-shared Key).
Esta metodología, genera dinámicamente una clave entre 280 trillones por cada
paquete.

- VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un
crecimiento exponencial del nivel de complejidad.

- MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o de
hombre del medio. Las direcciones de envío y recepción además de otros datos, se
integran a la carga cifrada, si un paquete sufre cualquier cambio, deberá ser
rechazado y genera una alerta, que indica una posible falsificación del mismo.
Desafortunadamente TKIP, no está contemplado aún en la totalidad de los
productos.

Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security
Network), el cual es un subconjunto de 802.11i y al mismo tiempo una
implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo
como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la


                                                                                  6
segunda generación del WPA. Este ya proporciona encriptación con AES (que se
    menciona a continuación), un alto nivel de seguridad en la autentificación de
    usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella.

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución
temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el
Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de
cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también
forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifrado
de bloques, que habilita a una sola clave para ser empleada tanto en autenticación como
para criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y su
nombre completo proviene del “Counter mode” (CTR) que habilita la encriptación de
datos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) para
proveer integridad, y de ahí su extraña sigla CCMP.

El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para
proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para ser
compatible con versiones anteriores de software.

A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a
TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de esta
posición es FIPS (Federal Information Process Standard), que excluye a RC4 en las
comunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define al
estándar AES (Advanced Encription Standard) que se mencionó en el punto anterior,
con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Este
estándar, propuesto por Rijndael, surgió como ganador de un concurso mundial que se
celebró en el año 2000, para definir la última generación de estos algoritmos. La
mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será el
estándar que se impondrá en muy corto plazo.

El tema de AES tampoco es tan sencillo como parece, pues las implementaciones por
software imponen una dura carga de trabajo al sistema, ocasionando demoras de
rendimiento que pueden llegar al 50% de la tasa efectiva de transmisión de información,
por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado.

La WiFi Alliance propone dos tipos de certificación para los productos, cuyas
características se presentan a continuación:

    Modelo Empresas:

       -WPA:
               Autentication: IEEE 802.1x/EAP.
               Encryptation: TKIP/MIC.

       -WPA2:
            Autentication: IEEE 802.1x/EAP.
            Encryptation: AES-CCMP.

    Modelo personal (SOHO/personal):



                                                                                     7
-WPA:
               Autentication: PSK.
               Encryptation: TKIP/MIC.

       -WPA2:
            Autentication: PSK.
            Encryptation: AES-CCMP.

                                      2.3. VPNs
 La última opción que se menciona aquí es la aplicación de VPNs directamente sobre la
capa física de WiFi. Esta alternativa no responde a ningún estándar de WiFi, pero se
trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta tecnología.
VPN nace como respuesta a la inseguridad de Internet, red sobre la cual, muchas
empresas se fueron volcando por el enorme abaratamiento que ofrece para interconectar
puntos remotos de las mismas, dejando de lado carísimas líneas dedicadas. Existen
muchos tipos de VPNs, que no se mencionarán aquí, por no ser parte de WiFi, pero sí se
debe aclarar que es una opción muy válida y de hecho se está implementado cada vez
con mayor frecuencia en las opciones de wireless.

3. PROBLEMAS CONCRETOS DE SEGURIDAD EN WiFi

    Puntos ocultos: Este es un problema específico de las redes inalámbricas, pues
    suele ser muy común que los propios empleados de la empresa por cuestiones de
    comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no
    se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es
    la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde
    cualquier ubicación cercana a la misma. La gran ventaja que queda de este
    problema es que es muy fácil su identificación siempre y cuando se propongan
    medidas de auditorias periódicas específicas para las infraestructuras WiFi de la
    empresa, dentro del plan o política de seguridad.

    Falsificación de AP: Es muy simple colocar un AP que difunda sus SSID, para
    permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de
    “Phishing”, se puede inducir a creer que se está conectando a una red en concreto.
    Existen varios productos ya diseñados para falsificar AP, en la terminología WiFi se
    los suelen llamar “Rogue AP” o Fake AP”, el más común es un conocido script en
    Perl denominado justamente “FakeAP”, que envía Beacons con diferentes SSID y
    diferentes direcciones MAC con o sin empleo de WEP. Se puede descargar de:

                         http://www.blackalchemy.to/project/fakeap/

    Deficiencias en WEP (Características lineales de CRC32): Esta característica fue
    demostrada en teoría por Nikita Borisov, Ian Goldberg y David Wagner.
    El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor
    aceptará el mensaje si su ICV es válido (Recuerdo que es un simple CRC32).
    Esto presenta dos problemas:

    - El CRC es independiente de la clave empleada.



                                                                                      8
- Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV
válido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo en
forma conocida para generar un mensaje, operando sobre el mismo obtendrá un
paquete que será aceptado por el receptor.

ICV independiente de la llave: Esta característica fue demostrada en teoría por
David Wagner.
Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el proceso
criptográfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugar
a que conocido el texto plano de un solo paquete encriptado con WEP, sea posible
inyectar paquetes en la red.

Tamaño de IV demasiado corto: El IV tiene 24 bits de longitud y viaja como texto
plano. Un punto de acceso que opere con grandes volúmenes de tráfico comenzará a
repetir este IV a partir de aproximadamente 5 horas. Esta repetición hace que
matemáticamente se pueda operar para poder obtener el texto plano de mensajes
con IV repetido (sin gran nivel de dificultad).
El estándar especifica que el cambio de IV es opcional, siendo un valor que
empieza con cero y se va incrementando en uno.

Deficiencias en el método de autenticación: Si un atacante captura el segundo y
tercer mensaje de administración en una autenticación mutua.
El segundo posee el desafío en texto plano y el tercero contiene el mensaje
criptografiado con la clave compartida. Con estos datos, posee todos los elementos
para autenticarse con éxito sin conocer el secreto compartido (Con esto sólo logra
autenticarse, luego queda el acceso a la red).

Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantin
y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la
vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación
WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona que
implementó este ataque con éxito.
Demostraron que usando sólo la primera palabra de un keystream, podían obtener
información de la clave secreta compartida. Se buscan IVs que causen que no haya
información de la llave en el keystream. Los autores llamaron a esta condición
“resolved condition” o condición resuelta.
El número de paquetes que se necesitan recolectar antes de descubrir un byte de la
llave varía en función de en que valor se encuentre el contador de IV’s de las
tarjetas que se estén monitorizando.
Hay 9.000 IV's débiles en los 16 millones de IV's posibles.

¿Cuántos paquetes encriptados se necesitan recolectar para crackear la llave WEP?

-La mayoría de las llaves pueden ser adivinadas después de encontrar
aproximadamente 2000 paquetes resueltos.

-Algunas llaves requieren que capturemos incluso más de 4000 paquetes resueltos
Se puede adivinar la llave después de recolectar de 5 a 10 millones de paquetes
encriptados.



                                                                                    9
Poco después de que el trabajo realizado por estos tres autores y la vulnerabilidad
    práctica de Stubblefield fueran publicados, aparecieron dos herramientas en Internet
    que implementan totalmente el ataque:

       - Wepcrack: http://wepcrack.sourceforge.net/

       - Airsnort: http://airsnort.shmoo.com/

    Esto fue la sentencia definitiva para WEP.

    Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA
    Labs, indica que el sistema utilizado por WPA para el intercambio de la
    información utilizada para la generación de las claves de cifrado es muy débil.
    Según este estudio, WPA en determinadas circunstancias es incluso más inseguro
    que WPE.
    Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en
    el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará
    interceptar el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando
    un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la
    información necesaria para obtener acceso a la red. Es decir, a diferencia de WEP
    en que es necesario capturar un volumen significativo de tráfico para poder
    identificar las claves, en WPA únicamente capturando el tráfico de intercambio de
    claves para poder realizar este ataque de diccionario.
    No es un problema nuevo, pues fue apuntado durante la verificación inicial del
    protocolo. Es solo una muestra que una implementación inadecuada puede afectar
    negativamente cualquier sistema de cifrado.
    Como hemos indicado, el problema solo es explotable bajo una serie de
    circunstancias muy concretas. Este problema puntual no es, en absoluto, una
    indicación de la debilidad de WPA.
    Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente
    largas y que incluyan caracteres especiales.

                      4. DETECCIÓN DE UNA RED
El método utilizado hace algunos años para encontrar un punto de acceso wireless era
tan variado como la cantidad de tarjetas inalámbricas. Algunas se ponían en marcha
cunado se topaban con fuertes señales complejas, mientras que otras simplemente
mostraban un icono de conexión.
Fue entonces cuando Microsoft presentó su Zero Configuration. Esto significó que
aquellas personas que contaban con un portátil con conectividad inalámbrica no
necesitaban utilizar aplicaciones como las que suministraban Elsa, Compaq o Cisco a
los usuarios de Windows 98. Lo único que debíamos hacer era ponerlo en marcha,
puesto que de forma automática se encargaba de configurar las opciones precisas sin la
intervención del usuario. Supuso un paso adelante, puesto que si algo iba mal,
cualquiera podía solucionarlo. De repente, todas las tarjetas inalámbricas se presentaron
con las mismas características: se acabaron los menús incomprensibles, los requisitos
raros, aunque persistía un inconveniente: el sistema era algo básico.
Frente al pasado, hoy en día, para encontrar un punto de acceso, sólo hay que
“toquetear” en la instalación de la red, y obtener la lista de redes wireless disponibles.
No es la forma ideal de hacerlo y tampoco ayuda que la gente opte por dejar el SSID en


                                                                                          10
su valor por defecto. Hay que tener en cuenta que podemos llegar a un hotel o a
cualquier otro emplazamiento con un punto de acceso y ver el mismo identificador de
red que tenemos en casa. Pero no, no es la misma, se trata de otro usuario que,
“casualmente” tampoco ha modificado el SSID de su red. Para evitar cualquier
confusión, resulta recomendable tener en cuenta otros sistemas alternativos.
    El camino más fácil: La primera opción es utilizar un detector de redes wireless de
    bolsillo. Entre sus funciones no se encuentra informarnos de si la red está abierta o
    de su identificativo.
    El gran problema de utilizar el propio equipo para encontrar un punto de acceso es
    que no se puede hacer a menos que esté encendido. Si queremos evitar este tipo de
    molestias (ir encendiendo y apagando el equipo cada vez que queremos probar si
    hay algún punto de acceso), recomendamos algún detector.

    Hemos estudiado dos:
    -El producto más reciente, el WiFi Seeker.




                        -Smart ID WFS-1, de la firma Smartid.com.



    Aunque mencionamos éstos, la verdad es que hay docenas de dispositivos similares,
    eso sí, la mayoría no merece la pena, puesto que lo único que indican es que existe
    una señal, mientras que los que hemos escogido son direccionales.

    Todo lo que hay que saber sobre un punto de acceso es cómo de fuerte es la señal.
    Eso, y si podemos disfrutar de ella. El detector sólo puede decirnos donde se
    encuentra el punto de acceso.
    Por supuesto, los crackers también pueden valerse de ellos, descubriendo todos los
    puntos de acceso que no deben ver. Podemos sentirnos bien demostrando nuestra
    habilidad para encontrarlos, pero ilegal en la mayoría de los países intentar utilizar
    redes privadas.
    Los dos productos comentados, sin embargo, no permite detectar dispositivos
    802.11a. Tampoco podemos olvidarnos de que existe otra opción. Si somos
    propietarios de una PDA con capacidad inalámbrica de serie, se puede utilizar éste
    para descubrir si hay algún tipo de señal, permitiéndonos ahorrar los alrededor de
    40 euros que puede llegar a costar uno de estos detectores.


    El más difícil: Un sistema más complicado, pero preferido por un mayor número de
    personas, es el programa NetStumbler, para los usuarios de Windows esta es la
    herramienta más popular.
    La primera ventaja que podemos apuntar es que permite conocer cuál es la
    dirección MAC de la red. Este dato es, obviamente, vital para los crackers, pero no


                                                                                       11
sólo es preciso para aquellos con malas intenciones, sino que resulta muy útil para
cualquiera que busque una señal WiFi, porque mientras fácilmente podemos
encontrar 6 ó 60 puntos de acceso con la misma SSID, la dirección MAC es única,
de manera que nos permite dar con aquella que queramos.
El indicador de fuerza de la señal facilita compararlas antes de conectarnos.
Lo siguiente que podemos advertir es que, si expandimos la opción de los canales,
es posible ver cuál de ellos está utilizando cada punto de acceso. Si están cerca,
puede haber interferencias.
El programa es útil para establecer conexiones, pero también muy sorprendente en
cuanto que nos descubre cuantas redes existen y que pocas de ellas son seguras.
Finalmente, tenemos una versión de Stumbler para PDA.

El camino del hacker: Efectivamente, existe una tercera posibilidad. La ventaja de
NetStumbler es que, en su última versión, funciona con cualquier sistema wireless.
En iteraciones anteriores era algo exquisito a la hora de utilizar algunos chipsets,
mientras que ahora trabaja con la mayoría, incluido el Intel Centrino.
La desventaja es que realmente se trata de una herramienta de detección básica. Si
queremos desmontar una red, será necesario contar con una utilidad típica de los
hackers.
Lo primero que necesitamos es un software capaz de trabajar y compilar código
fuente. A continuación, es preciso contar con los drivers apropiados de nuestra
particular tarjeta de red y con el software Kismet.
Pero esto no es nada fácil. Cuando se pone en marcha Kismet, empezará buscando
un canal simple y nosotros deberemos disponer nuestra tarjeta en el modo Channel
Hopping, al margen de tener también en cuenta el modo monitor. Cuando esté todo
listo, empezará el suministro de datos. ¿Puntos de acceso? Sí, pero también hay que
vigilar a los clientes. Y es que no sólo muestra qué puntos de acceso y clientes están
alrededor, sino quiénes están hablando a cada uno de los dispositivos.
Una vez que se ha encontrado el aparato (o cliente) que nos interesa, habrá que
apagar la funcionalidad de Channel- hopping, de manera que veamos los paquetes
siendo posible analizarlos. Ésta es la manera de fisgonear en los datos ajenos. Eso
sí, aunque puede haber muchas razones para hacerlo, lo más aconsejable es no
hacerlo.
Kismet también se encarga de almacenar todos los datos que encuentra, de manera
que podemos trasladarnos a otro sitio y analizar con comodidad todos los paquetes
dignos de estudio.

     4.1. WARDRIVING, WARWALKING Y WARCHALKING
Son palabras anglosajonas inventadas por “hackers” expertos que informan al
público en Internet sobre la localización y configuración de redes inalámbricas Wi-
Fi. Gran cantidad de aficionados se han dedicado a recorrer a pie (warwalking) y en
coche (wardriving) los distintos países dotados de un ordenador portátil o PDA
equipados con un cliente inalámbrico Wi-Fi, una antena direccional y un GPS. Así
elaboran mapas disponibles en Internet donde se indica la situación de todas las
redes inalámbricas encontradas y su nivel de seguridad. Han llegado a inventar un
código de signos de estilo “grafitti” para marcar las zonas de cobertura informando
si la red es segura o es fácil entrar a ella (warchalking).




                                                                                   12
Actualmente existen diversas iniciativas en marcha y se
                      cuentan por decenas de miles el número de Hot-spots
                      distribuidos por el mundo. A través de Internet podemos
                      encontrar localizadores de Hot-spots que nos sitúan
                      geográficamente los puntos donde poder conectarlos, el
                      operador que da el servicio, cómo acceder al mismo, e incluso
                      sus tarifas. Igualmente se dispone de software específico que
                      instalado en un PC portátil, permite localizar, detectar e
                      incluso conectarse a la red Wi-Fi.



          5. MEDIDAS DE SEGURIDAD EN WiFi

Emplear las mismas herramientas que los intrusos: realizar la misma actividad,
pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”,
Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”,
medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red.

Mejorar la seguridad física.

Cancelar puertos que no se emplean.

Limitar el número de direcciones MAC que pueden acceder. Esta actividad se
realiza por medio de ACLs (Access List Control) en los AP, en las cuales se
especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá el
acceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que es
tremendamente fácil falsificar una dirección MAC.

Ya no se menciona el tema de cancelar la tramas Beacon en los AP, pues cualquier
sistema de escucha, por más que no capture la trama Beacon, al capturar la trama
PROVE REQUEST del cliente, o la trama PROVE RESPONSE del AP, en ellas
también viaja el ESSID.

Satisfacer la demanda: Si se están empleando AP no autorizados por parte de los
empleados, es porque les resulta útil, por lo tanto, se pueden adoptar las medidas
para que se implanten, pero de forma segura y controlada, de otra forma, seguirán
apareciendo, pero de forma clandestina.

Controle el área de transmisión: muchos puntos de acceso inalámbrico permiten
ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como sea
posible de las paredes y ventanas exteriores. Pruebe el poder de la señal para que
usted únicamente pueda conectarse a estos sitios.
Luego, asegúrese de cambiar la contraseña predeterminada en todos los puntos de
acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.

Implemente la autenticación de usuario: Mejore los puntos de acceso para usar
las implementaciones de las normas WPA y 802.11i.



                                                                                  13
Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN clientless”:
    Esta es la forma más segura de prestar servicios de autenticación de usuario e
    integridad y confidencialidad de la información en una WLAN. La tecnología
    adicional VPN no depende del punto de acceso o de la tarjeta LAN inalámbrica; por
    consiguiente, no se incurren en costos adicionales de hardware puesto que las
    normas de seguridad inalámbrica continúan evolucionando.

    Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un
    equipo de un modelo anterior que soporta únicamente WEP, asegúrese de activarlo.
    En lo posible, utilice por lo menos una WEP con un mínimo de encriptación de 128
    bits.

    Instale firewalls personales y protección antivirus en todos los dispositivos
    móviles: Alianza WiFi recomienda utilizar la política de seguridad de redes
    corporativas para imponer su uso continuo.

    Adquiera equipamiento que responda a los estándares y certificado por “WiFi
    Alliance”.

                     5.1 DETECCIÓN DE UN INTRUSO
Vamos a seguir los siguientes pasos para llevar a cabo la caza de los intrusos en nuestra
red:

    Paso 1. Descubriendo a los infiltrados.

Tras haber configurado el cifrado de nuestra red, establecido una rotación de claves
apropiada, filtrado vía direcciones MAC e instalado un buen cortafuegos, la seguridad
no debería ser un problema. Pero, ¿estáis realmente seguros? ¿Cómo puede saberse si
una red inalámbrica es sólo utilizada por aquellos que tienen permiso?

La situación es compleja si no contamos con un cortafuegos entre las dos redes y,
desafortunadamente, esta suele ser la infraestructura más frecuente. Existen varios
métodos para detectar la presencia de equipos no autorizados, aunque estos dependen
del punto de acceso que tengamos. Indudablemente, cuanto más modernos y de más alta
gama sean estos aparatos, mayores capacidades de reporte ofrecerán. Por lo general, los
mejores dispositivos en este sentido son los destinados a instalaciones de mayor tamaño,
mientras que los fabricantes de los más simples apenas ofrecen oportunidades. A
continuación detallamos algunas de las formas más efectivas de verificar quién pulula
por nuestra red.

                                                     Paso 2. El propio punto de acceso.

                                                La mayoría de los dispositivos, incluso
                                                aquellos routers con funcionalidades
                                                WiFi más básicas, cuentan con una
                                                página desde la que podemos observar
                                                los equipos conectados. No es que se
                                                trate de la forma más efectiva de
                                                detectar intrusos, pero al menos


                                                                                      14
sabremos quién está conectado en un momento concreto. Por lo general, encontraremos
esta opción bajo el epígrafe de Nodos Asociados o similar, y se mostrarán las diferentes
direcciones MAC de los dispositivos. El inconveniente de utilizar este método consiste
en que hemos de mantener el navegador abierto constantemente, y además tenemos que
“interpretar” quién es cada una de las direcciones. Además, con frecuencia no muestran
un registro histórico de los conectados, aunque hay algunas excepciones, y tampoco
suelen ofrecer información sobre ataques búsquedas masivas, etc. Se trata en definitiva
del primer paso, pero desde luego nunca del último.

Paso 3. Syslog, el registro centralizado.
                                                       Otra manera de controlar lo que
                                                       pasa en el punto de acceso
                                                       consiste en utilizar herramientas
                                                       de registro específicas. La más
                                                       extendida es, sin la menor duda,
                                                       syslog.      Esta     herramienta,
                                                       empleada fundamentalmente en
                                                       entornos Unix, permite que los
                                                       eventos de un dispositivo queden
                                                       registrados en otro equipo, muy
                                                       probablemente            dedicado
                                                       específicamente a ello. Una vez
                                                       bien configurado, el resultado
                                                       final consiste en un único fichero
                                                       de registro, donde todos los
dispositivos y nodos de la red dejan archivados los eventos que generan. Se trata
también de una herramienta especialmente útil a la hora de configurarlos, y podemos
emplearla para preparar todo tipo de aparatos. Para Windows necesitaremos alguna
herramienta que se encargue de escuchar estos mensajes y almacenarlos o mostrarlos en
pantalla. Un par de alternativas son Winsyslog (www.winsyslog.com) y Snare Micro
Server (www.intersectalliance.com/projects/SnareMicroServer/index.html) siendo este
último Open Source. El primero se puede descargar de forma gratuita aunque algunas de
sus funciones dejan de ser operativas al cabo de unos días.

Paso 4. El envío de mensajes

                                                 Obviamente también necesitaremos
                                                 configurar el punto de acceso para que
                                                 éste sea capaz de enviar sus mensajes
                                                 de aviso al equipo. Si el punto de
                                                 acceso cuenta con esta función, sólo
                                                 tendremos que especificar su dirección
                                                 IP, y en ocasiones, el puerto.
                                                 Indudablemente,      si   existe    un
                                                 cortafuegos entre el punto de acceso y
                                                 el equipo con el programa servidor de
                                                 syslog, deberíamos dejar pasar el
                                                 tráfico. Otra manera de conseguir que
                                                 el punto de acceso nos avise de lo que
                                                 ocurre puede ser recurriendo al


                                                                                      15
protocolo SNMP (Simple Network Management Protocol) y sus traps. Existen algunas
aplicaciones para Windows, gratuitas y de simple funcionamiento, que permiten recoger
estas llamadas de aviso del dispositivo. Un ejemplo es Trap Receiver for NT/2000
(www.ncomtech.com/download.htm), aplicación simple capaz de recibir traps y generar
alarmas de aviso.

Paso 5. La alternativa.

                                                        Pero estos métodos son
                                                        bastante parcos a la hora de
                                                        ofrecer información detallada
                                                        sobre lo que pasa en nuestra
                                                        red. Además, conseguir un
                                                        registro temporal de lo que va
                                                        pasando, para poder examinarlo
                                                        a posteriori y tomar las medidas
                                                        oportunas, puede ser algo
                                                        complicado, por lo que lo más
                                                        recomendable es buscar alguna
                                                        alternativa. Existen algunas
                                                        aplicaciones especializadas en
                                                        la detección de intrusos en
redes de todo tipo llamadas IDS (Intrusion Detection System) y que podemos utilizar
sin ningún problema en nuestra red. Se trata de aplicaciones que examinan los paquetes
de nuestra red, en busca de comportamientos sospechosos, desde ataques de denegación
de servicios hasta intentos de entrada más sutiles. El más conocido del mundillo Open
Source es Snort (www.snort.org), capaz de ejecutarse bajo Windows y detectar muchos
de los peligros más frecuentes en redes IP. Pero esta es sólo una de las muchas
posibilidades y quizá no la más interesante. También se puede utilizar Kismet, pero sólo
funciona con Linux.
                               5.2 SOLUCIONES
A pesar de los muchos y convincentes argumentos para el uso de las redes inalámbricas,
muchas organizaciones no se terminan de decidir por los todavía numerosos agujeros de
seguridad inherentes a este tipo de comunicaciones.
Nosotros vamos a mostrar algunas de las soluciones adoptadas para tener plena
seguridad en nuestra red.

Solución 1:

Ante la poca seguridad que proporciona el protocolo de encriptación WEP y la
proliferación de las técnicas de wardriving bgSEC propone a sus clientes la migración a
sistemas basados en WPA y EAP/PEAP.

Esta solución permite crear una infraestructura de red Wifi segura y utilizable desde
plataformas Windows y Linux, usando un servidor Linux para la autentificación de
usuarios. Básicamente se compone de las siguientes tecnologías:

    Migración de dispositivos WEP a dispositivos que soporten WPA.
    Utilización de autentificación 802.1x para Wifi sobre WPA y usando PEAP.


                                                                                     16
Gestión de la autentificación mediante un servidor RADIUS basado en FreeRadius
    contra una base de datos MySQL. Instalación del frontend web para FreeRadius.
    Configuración de los diferentes clientes Supplicant para Windows/Windows XP y
    de los clientes Xsupplicant o wpa_supplicant para Linux.
    Instalación opcional de pasarelas cautivas NoCAT para permitir la navegación
    autentificada.

Solución 2:

OpenVPN es un demonio utilizado para crear redes privadas virtuales (Virtual Private
Network). Esto significa que es capaz de enlazar 2 nodos de forma que parezca que
están en la misma LAN. Además, esta conexión entre los 2 nodos puede ir encriptada
utilizando OpenSSL, lo que se convierte en una herramienta idónea para ser utilizada en
redes wireless de forma segura.

La primera ventaja de OpenVPN es que se encuentra bajo la licencia GPL, es decir, es
software libre. Puede utilizar tanto TCP como UDP para comunicar los 2 nodos
extremo, recomiendan el uso de UDP por cuestiones de congestión de la red.
En la misma página de OpenVPN existe un howto (http://openvpn.net/howto.html) muy
completo que explica como configurarlo y ponerlo en marcha.

Una vez tenemos montados dos nodos con OpenVPN, estos se comunicarán utilizando
el puerto 5000 UDP por defecto, aunque es posible cambiar a TCP. Se utilizarán
certificados RSA para la autentificación (es posible utilizar un método alternativo pero
menos recomendable) de forma que solo los PCs que autoricemos podrán acceder a la
red virtual.

¿Como encajar todo esto en una red wireless? La encriptación WEP de las redes
wireless es una medida insuficiente a la hora de intentar proteger nuestro tráfico, es
posible romperlo y por tanto estamos expuestos a que cualquier persona próxima a
nuestra red pueda ver nuestro tráfico. Por tanto hay que buscar una alternativa para
protegernos y OpenVPN encaja a la perfección.

Solución 3:

En ESA Security ofrecen un Servicio de Consultoría Wireless para que instale su Red
Inalámbrica de forma segura, realizando un análisis previo de sus necesidades.

Ofrecen un Servicio de Auditoria Wireless donde informan de las posibles maneras que
tendría un individuo no autorizado para descubrir una red inalámbrica, acceder a ella, y
lo que podría hacer una vez que conseguido el acceso.

ICARO es un sistema de seguridad informática dirigido a las empresas, entidades o
Instituciones Publicas que quieran hacer uso de redes inalámbricas (WiFi) seguras o
interconectar sus oficinas o edificios cercanos entre ellos de forma segura. ICARO se
distribuye como un Appliance con dos funcionalidades: Bridge Wireless y Punto de
Acceso.
ICARO nos resuelve los problemas de falta de seguridad en nuestra red llevando a cabo
una protección a nivel 2 mediante cifrado AES. Esto aporta la máxima seguridad con el



                                                                                     17
mínimo hardware y una compatibilidad casi total con el parque actual de dispositivos
inalámbricos, de una forma transparente y sin penalizar el rendimiento.

Características funcionales y técnicas:
            Seguridad: Protege tanto la información que circula por la red como sus
            recursos.
            Compatibilidad: Soporta todas las tarjetas inalámbricas comerciales de uso
            común y otras soluciones como WEP, 802.1x y VPNs.
            Adaptabilidad: Funciona tanto con clientes Wi-Fi como Bluetooth.
            Sencillez: Es fácil de instalar y configurar.
            Versatilidad: En una misma caja se puede incorporar un servidor RADIUS,
            LDAP y funciones de bridge, Proxy ARP, routers cortafuegos, y otras
            funciones.
Soporta la mayoría de plataformas comunes del mercado.
También funciona con la mayoría de las arquitecturas y/o protocolos de red y se integra
con otros sistemas de salvaguarda (cortafuegos, IDS’s, etc).

Solución 4:

Esto más que una solución es una recomendación que ofrecemos a todo aquel que desee
construir una red wireless segura.

                Se trata de la lectura de este libro:
                Wireless Operacional Security
                Autores: John W. Rittinghouse, James Ransome
                Editorial: Elsevier Digital Press
                Año 2004 – 468 páginas
                ISBN: 155558-317-2

Esta completa guía elaborada por los expertos John Rittinghouse y James Ransome,
explica de una forma práctica los requisitos de gestión de la seguridad inalámbrica
operacional y del día a día, y cómo diseñar y construir una red wireless segura. Para
ello, el libro se ha dividido en dos secciones: la primera abarca los capítulos 1 a 6 y hace
un repaso de los conceptos básicos de seguridad comunes a los mundos de las
conexiones cableadas e inalámbricas; y la segunda aborda entre los capítulos 7 y 12
aquellas cuestiones específicas a las operaciones en un entorno wireless.


                             6. CONCLUSIONES
Como hemos visto a lo largo de todo este documento, las redes WiFi son en si mismas
inseguras, pero evidentemente se está haciendo un gran esfuerzo por parte de los
organismos de estandarización para que los productos que encontramos en el mercado
se puedan configurar con un grado de seguridad igual al de las redes cableadas.
Con la aparición del estándar 802.11i da la sensación de que están haciendo las cosas
bien, pues tanto 802.1x como AES son dos mecanismos extremadamente sólidos y que
actualmente se pueden catalogar de seguros en los tres aspectos fundamentales que se
ponen en duda en las redes wireless, es decir, autenticación, confidencialidad y control
de acceso.




                                                                                         18
7. BIBLIOGRAFÍA
                  7.1 DOCUMENTOS RELACIONADOS
PC Actual, nº168, noviembre 2004

La situación de las Tecnologías WLAN basadas en el estándar IEEE 802.11 y sus
variantes (“Wi-Fi”), Colegio Oficial de Ingenieros de Telecomunicación

                  7.2 PÁGINAS WEB RELACIONADAS
http://www.wifimaps.com

http://www.warchalking.org

http://www.wardriving.com

http://www.pc-actual.com

http://foro.elhacker.net/index.php/topic,67514.msg309544.html#msg309544

http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf

http://www.esa-security.com/htm/wireless.htm

http://www.revistasic.com/revista65/otrostitulos_65.htm

http://www.bgsec.com/solucionwifisegura.html

http://www.gpltarragona.org/node/view/203


                7.3 PROCEDENCIA DE LAS IMÁGENES
http://www.gadgets.co.uk/images/wifi-seeker-solo-shadow300.jpg

http://beradio.com/media/0904/ps04/413br2035.jpg

http://www.pooh.cz/clanky/warchalking/warchalking.gif

http://home.comcast.net/~jay.deboer/wardriving/JADandNinoWC1.jpg

http://images.amazon.com/images/P/B00008XOHI.01.LZZZZZZZ.jpg




                                                                          19

Mais conteúdo relacionado

Mais procurados

Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricasftejera
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFiPablo Garaizar
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricasEDVV
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambricapardon
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbricasegarreta
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasIgnacio Castillo Espitia
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...sgosita
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaArturoGarcaGascoReal
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redeslisc20145
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasESET Latinoamérica
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 ERICKNT999
 
Wifi
WifiWifi
Wifiiriz
 

Mais procurados (20)

Seguridad en redes inalámbricas
Seguridad en redes inalámbricasSeguridad en redes inalámbricas
Seguridad en redes inalámbricas
 
Seguridad en redes WiFi
Seguridad en redes WiFiSeguridad en redes WiFi
Seguridad en redes WiFi
 
Jamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricasJamdrid seguridad redes-inalambricas
Jamdrid seguridad redes-inalambricas
 
Seguridad en redes inalambricas
Seguridad en redes inalambricasSeguridad en redes inalambricas
Seguridad en redes inalambricas
 
Presentacion seguridad inalambrica
Presentacion seguridad inalambricaPresentacion seguridad inalambrica
Presentacion seguridad inalambrica
 
Seguridad Inalámbrica
Seguridad InalámbricaSeguridad Inalámbrica
Seguridad Inalámbrica
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Presentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricasPresentación seguridad en redes inalámbricas
Presentación seguridad en redes inalámbricas
 
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...Configuracion de parametros para el establecimiento de la seguridad y protecc...
Configuracion de parametros para el establecimiento de la seguridad y protecc...
 
Presentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de OfimáticaPresentación Arturo Tarea de Ofimática
Presentación Arturo Tarea de Ofimática
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Seguridad en redes
Seguridad en redesSeguridad en redes
Seguridad en redes
 
Firewalls
FirewallsFirewalls
Firewalls
 
Seguridad redes
Seguridad redesSeguridad redes
Seguridad redes
 
Guía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes InalámbricasGuía de Seguridad en Redes Inalámbricas
Guía de Seguridad en Redes Inalámbricas
 
guia de seguridad wifi por nod32
guia de seguridad wifi por nod32 guia de seguridad wifi por nod32
guia de seguridad wifi por nod32
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Wifi
WifiWifi
Wifi
 
Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)Seguridad WiFI (resumen ejecutivo)
Seguridad WiFI (resumen ejecutivo)
 
06 seguridad wifi
06 seguridad wifi06 seguridad wifi
06 seguridad wifi
 

Destaque

Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambricaKaeri
 
Requisitos para windows server
Requisitos para windows serverRequisitos para windows server
Requisitos para windows serveranitazhamakita
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.lopvilla
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Mediadcabo
 
Configuracion de windows server
Configuracion de windows serverConfiguracion de windows server
Configuracion de windows serverMasheshita Cortes
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaJose Luis Navarro Adam
 
Diapositivas
DiapositivasDiapositivas
Diapositivasyudyluque
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPNHugo Reyes
 
Fragmento Ariadne Auf Naxos
Fragmento Ariadne Auf NaxosFragmento Ariadne Auf Naxos
Fragmento Ariadne Auf Naxoslidiuska
 
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñO
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñOAudi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñO
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñOkator
 
Stiftung Endamarariek - Health Centre in Tanzania
Stiftung Endamarariek - Health Centre in Tanzania Stiftung Endamarariek - Health Centre in Tanzania
Stiftung Endamarariek - Health Centre in Tanzania Marc Hänggi
 
Oct 2011 CHADNUG Presentation on Hadoop
Oct 2011 CHADNUG Presentation on HadoopOct 2011 CHADNUG Presentation on Hadoop
Oct 2011 CHADNUG Presentation on HadoopJosh Patterson
 

Destaque (20)

Redes inalambricas
Redes inalambricas  Redes inalambricas
Redes inalambricas
 
Elementos que componen una red inalambrica
Elementos  que componen una red inalambricaElementos  que componen una red inalambrica
Elementos que componen una red inalambrica
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
Requisitos para windows server
Requisitos para windows serverRequisitos para windows server
Requisitos para windows server
 
Orientación para facebook
Orientación para facebookOrientación para facebook
Orientación para facebook
 
Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.Consejos de privacidad y seguridad en facebook.
Consejos de privacidad y seguridad en facebook.
 
Cursoredessociales
CursoredessocialesCursoredessociales
Cursoredessociales
 
Hacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social MediaHacking Ético @ Héroes del Social Media
Hacking Ético @ Héroes del Social Media
 
Presentacion seguridad facebook
Presentacion seguridad facebookPresentacion seguridad facebook
Presentacion seguridad facebook
 
Configuracion de windows server
Configuracion de windows serverConfiguracion de windows server
Configuracion de windows server
 
Menores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informaticaMenores, redes sociales y seguridad informatica
Menores, redes sociales y seguridad informatica
 
Diapositivas
DiapositivasDiapositivas
Diapositivas
 
Hacking etico remington
Hacking etico remingtonHacking etico remington
Hacking etico remington
 
Conexiones VPN
Conexiones VPNConexiones VPN
Conexiones VPN
 
Comentario Domingo II
Comentario Domingo IIComentario Domingo II
Comentario Domingo II
 
Insights success The 50 Fastest Growing consultant Company august 2016
Insights success The 50 Fastest Growing consultant Company  august 2016Insights success The 50 Fastest Growing consultant Company  august 2016
Insights success The 50 Fastest Growing consultant Company august 2016
 
Fragmento Ariadne Auf Naxos
Fragmento Ariadne Auf NaxosFragmento Ariadne Auf Naxos
Fragmento Ariadne Auf Naxos
 
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñO
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñOAudi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñO
Audi A3 1.6 Fsi Ambition 115cv 3p. En Venta En Salamanca. AñO
 
Stiftung Endamarariek - Health Centre in Tanzania
Stiftung Endamarariek - Health Centre in Tanzania Stiftung Endamarariek - Health Centre in Tanzania
Stiftung Endamarariek - Health Centre in Tanzania
 
Oct 2011 CHADNUG Presentation on Hadoop
Oct 2011 CHADNUG Presentation on HadoopOct 2011 CHADNUG Presentation on Hadoop
Oct 2011 CHADNUG Presentation on Hadoop
 

Semelhante a Seguridad en Redes Inalámbricas

WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXMao Mos!
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricasdeicyarias1
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Machi Renta
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricaspipelopez2805
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol dukekarito199317
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricaskarito199317
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxSutiprogramerEliasSu
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Juan Jose Lucero
 

Semelhante a Seguridad en Redes Inalámbricas (20)

Trabajo wifi web
Trabajo wifi webTrabajo wifi web
Trabajo wifi web
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Wifi*
Wifi*Wifi*
Wifi*
 
Wifi
WifiWifi
Wifi
 
Wifi
WifiWifi
Wifi
 
Vicent I Hector Wi Fi
Vicent I Hector Wi FiVicent I Hector Wi Fi
Vicent I Hector Wi Fi
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 
Redes inalambricas
Redes inalambricasRedes inalambricas
Redes inalambricas
 
Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!Computacion con delfinaaa!!!!!
Computacion con delfinaaa!!!!!
 
Cuestionario redes inalambricas
Cuestionario redes inalambricasCuestionario redes inalambricas
Cuestionario redes inalambricas
 
estandares de Wi-Fi
estandares de Wi-Fiestandares de Wi-Fi
estandares de Wi-Fi
 
WIFI y sus estándares
WIFI y sus estándares WIFI y sus estándares
WIFI y sus estándares
 
Red inalámbrica karol duke
Red inalámbrica karol dukeRed inalámbrica karol duke
Red inalámbrica karol duke
 
Redes inalámbricas
Redes inalámbricasRedes inalámbricas
Redes inalámbricas
 
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptxTECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
TECNOLOGIAS WIFI PARA EDUCACION SUPERIORpptx
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
Wifi no ofrece las mejores prestaciones en parámetros de velocidad, seguridad...
 
Wifii
WifiiWifii
Wifii
 
Wifi
WifiWifi
Wifi
 
Wifii
WifiiWifii
Wifii
 

Mais de Anna Vega

Administración de riesgos en un proyecto software
Administración de riesgos en un proyecto softwareAdministración de riesgos en un proyecto software
Administración de riesgos en un proyecto softwareAnna Vega
 
Proyecto de Base de Datos (Parte II)
Proyecto de Base de Datos (Parte II)Proyecto de Base de Datos (Parte II)
Proyecto de Base de Datos (Parte II)Anna Vega
 
Proyecto de Base de Datos (Parte I)
Proyecto de Base de Datos (Parte I)Proyecto de Base de Datos (Parte I)
Proyecto de Base de Datos (Parte I)Anna Vega
 
Trabajo sobre Symbian os (sistema operativo para móviles)
Trabajo sobre Symbian os (sistema operativo para móviles)Trabajo sobre Symbian os (sistema operativo para móviles)
Trabajo sobre Symbian os (sistema operativo para móviles)Anna Vega
 
Guía usuario para portal creado en Plone
Guía usuario para portal creado en PloneGuía usuario para portal creado en Plone
Guía usuario para portal creado en PloneAnna Vega
 
Guía del administrador del portal sobre Plone
Guía del administrador del portal sobre PloneGuía del administrador del portal sobre Plone
Guía del administrador del portal sobre PloneAnna Vega
 

Mais de Anna Vega (6)

Administración de riesgos en un proyecto software
Administración de riesgos en un proyecto softwareAdministración de riesgos en un proyecto software
Administración de riesgos en un proyecto software
 
Proyecto de Base de Datos (Parte II)
Proyecto de Base de Datos (Parte II)Proyecto de Base de Datos (Parte II)
Proyecto de Base de Datos (Parte II)
 
Proyecto de Base de Datos (Parte I)
Proyecto de Base de Datos (Parte I)Proyecto de Base de Datos (Parte I)
Proyecto de Base de Datos (Parte I)
 
Trabajo sobre Symbian os (sistema operativo para móviles)
Trabajo sobre Symbian os (sistema operativo para móviles)Trabajo sobre Symbian os (sistema operativo para móviles)
Trabajo sobre Symbian os (sistema operativo para móviles)
 
Guía usuario para portal creado en Plone
Guía usuario para portal creado en PloneGuía usuario para portal creado en Plone
Guía usuario para portal creado en Plone
 
Guía del administrador del portal sobre Plone
Guía del administrador del portal sobre PloneGuía del administrador del portal sobre Plone
Guía del administrador del portal sobre Plone
 

Último

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxMiguelAtencio10
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanamcerpam
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfAnnimoUno1
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estossgonzalezp1
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxAlan779941
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfvladimiroflores1
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 

Último (11)

EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 

Seguridad en Redes Inalámbricas

  • 1. Redes Inalámbricas AnaVega Carrillo AlbertoVerdoy Mañes 4ºIng.Telecomunicación
  • 2. Estudio de las redes inalámbricas Vega Carrillo, Ana (anna_vega_carrillo@hotmail.com) Verdoy Mañes, Alberto (alberto_verdoy@yahoo.es) Asignatura Ingeniería y Planificación de Redes y Servicios 2004-05 Universidad Miguel Hernández RESUMEN En este documento se explicarán que métodos debemos seguir para proteger nuestra información transmitida, haciendo uso de redes inalámbricas, con la finalidad de conseguir un mayor grado de seguridad. Para ello, lo que haremos será intentar buscar todos los fallos que tienen las redes inalámbricas en cuanto a seguridad se refiere, e intentar dar posibles soluciones ante esta falta de seguridad. 1
  • 3. ÍNDICE 1. Introducción…………………………………………………………………Página 3 2. (In)Seguridad en WLAN……………………………………………….……..Página 4 2.1 Autenticación y control de acceso………………………………..….Página 4 2.2 Cifrado……………………………………………………………….Página 6 2.3 VPN’s…………………………………………………………..…….Página 8 3. Problemas concretos de seguridad en WiFi………………………………...…Página 8 4. Detección de una red…………………………………………………..…….Página 10 4.1 Wardriving, warwalking, warchalking………………………….….Página 12 5. Medidas de seguridad en WiFi………………………………………………Página 13 5.1 Detección de un intruso……………...…………………………….Pagina 14 5.2 Soluciones…………………………………………………………..Página 16 6. Conclusiones………………………………………………………...……….Página 18 7. Bibliografía………………………………………………………….….……Página 19 7.1 Documentos Relacionados………………………………….………Página 19 7.2 Páginas Web Relacionadas………………………………………....Página 19 7.3 Procedencia de las Imágenes………………………………...…..…Página 19 2
  • 4. 1. INTRODUCCIÓN No hace mucho, menos de una generación, la telefonía fija era prácticamente la única vía de comunicación entre puntos remotos. Tras ella llegó el satélite, después lo hizo la telefonía móvil, a continuación los sistemas LMDS, para ahora encontrarnos en plena aparición y rápida consolidación de las redes WiFi, en lo que, en conjunto, representa el éxito de las telecomunicaciones inalámbricas. Desde 1997, un protocolo de comunicaciones empezó a despuntar con enorme éxito y visos de un tremendo futuro. Esta tecnología basada en el estándar IEEE 802.11b y conocida comúnmente como “Wi-Fi” ha conseguido unos altos niveles de implantación, desbordar el ámbito de aplicaciones y servicios para los que fue inicialmente concebida, ser un complemento poderoso algunas tecnologías y representar una potencial amenaza al desarrollo de otras que requieren importantes infraestructuras y altos niveles de inversión. En la siguiente tabla podemos ver una comparativa de los estándares 802.11 más utilizados: Estándar 802.11 802.11b 802.11a 802.11g Año de 1997 1999 2001 2003 lanzamiento Tasa de transferencia 2 11 54 54 (Mbits/s) Banda de Radio 2,4 2,4 5 2,4 (GHz) Ancho de Banda Obsoleto 22 25 22 (MHz) Potencia de Obsoleto 100 200 100 emisión (mW) Cobertura interior/exterior Obsoleto 100/300 50/150 100/300 (metros) Modulación DBPK/DQPSK CCK OFDM OFDM/CCK utilizada Estándar Compatibilidad 802.11g 802.11a 802.11b original Rápido y Universal y Universal y admite mayor Económico, Ventajas compatible en compatible en número de rápido y muy todo el mundo todo el mundo usuarios extendido simultáneos Lento, propicio a interferencias Caro y poco Propicio a Inconvenientes Lento y soporta pocos extendido interferencias usuarios simultáneos 3
  • 5. 2. (IN)SEGURIDAD EN WLAN Aunque parezca mentira a estas alturas, aún hay muchos usuarios que preparan la infraestructura necesaria para montar una red inalámbrica sin preocuparse lo más mínimo por la seguridad de sus equipos. Basta darse una vuelta con un portátil equipado con una controladora apropiada por una zona urbanizada o un polígono industrial para descubrir multitud de redes totalmente abiertas y listas para que cualquier avispado campe a sus anchas por ellas con absoluta impunidad. En el terreno de la seguridad de las redes WLAN, aparecen multitud de acrónimos que vienen a identificar otros tantos protocolos. EAP (Extensible Authentication Protocol) LEAP (Lightweight EAP) WEP ( Wireless Encryption Protocol o Wired Equivalent Privacy) TKIP ( Temporal Key Integrity) WPA (Wi-Fi Protected Access) Estos son algunos de los más conocidos y constituyen, en definitiva, eficaces herramientas capaces de proporcionarnos en cierta medida la seguridad pretendida. Para conseguir la fiabilidad que necesitamos en una red inalámbrica debemos contemplar al menos dos factores esenciales: Quién debe tener acceso a nuestra WLAN (autenticación). Evitar que nuestros datos puedan ser leídos por cualquiera que sea capaz de acceder al canal (confidencialidad). 2.1 AUTENTICACIÓN Y CONTROL DE ACCESO Los métodos que se emplean son los siguientes: SSID (Service Set Identifier): Contraseña (WEP). El estándar 802.1x (que se menciona a continuación), permite un empleo de WEP para autenticación que se denominó “Dynamic WEP”, que permite emplear este algoritmo como parte de 802.1x, de forma un poco más segura que el “WEP estático”, pero la alianza WiFI recomienda no emplear ninguno de ellos en entornos seguros. Seguridad por restricción de direccionamiento MAC: Permite restringir a un listado de direcciones, las que se pueden conectar y las que no. Contraseñas no estáticas: - Periódicas: - OTP (One Time Password): Contraseñas de un solo uso, también conocidas como token flexibles. 4
  • 6. 802.1x: Este estándar no fue presentado para WiFi, sino para el acceso seguro PPP (en tecnologías de cable). Una de las grandes características de WiFi es la de “no reinventar la rueda” y emplear todas las herramientas que ya existen y pueden prestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de esto. La arquitectura 802.1x está compuesta por tres partes: - Solicitante: Generalmente se trata del cliente WiFi. - Autenticador: Suele ser el AP, que actúa como mero traspaso de datos y como bloqueo hasta que se autoriza su acceso (importante esto último). - Servidor de autenticación: Suele ser un Servidor RADIUS (Remote Authentication Dial In User Service) o Kerberos, que intercambiará el nombre y credencial de cada usuario. El almacenamiento de las mismas puede ser local o remoto en otro servidor de LDAP, de base de datos o directorio activo. Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticación, permite también generar claves de cifrado OTP muy robustas, tema en particular que ya lo posiciona como imprescindible en una red WiFi que se precie de segura. 802.11i: El Task Group de IEEE 802.11i, se conformó en el año 2001, con la intención de analizar una arquitectura de seguridad más robusta y escalable, debido a la inminente demanda del mercado en este tema y en julio de 2004 aprobó este estándar. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de ese año. En forma resumida, este nuevo estándar, propone a 802.1x como protocolo de autenticación, pudiendo trabajar con su referencia EAP (Extensible Authentication Protocol: RFC 2284), este último proporciona una gran flexibilidad (sobre todo a los fabricantes) en la metodología de autenticación. Previo al estándar, Cisco Systems ofreció el primer tipo de autenticación que se deniminó LEAP (Lightweight EAP), protocolo que inicialmente fue propietario de Cisco, pero en la actualidad lo emplean varios fabricantes. Cisco se está volcando hacia PEAP (se describe a continuación). Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos sus SSOO), lanzó al mercado su protocolo denominado EAP/TLS (Extensible Authentication Protocol with Transport Layer Security - RFC: 2716), y fue aceptado por IEEE, se basa en certificados en lugar de contraseñas como credenciales de autenticación. Otros fabricantes han presentado EAP/TTLS (EAP with Tunneling Transport Layer Security), el cual realiza un túnel de nivel 2 entre el cliente y el AP, una vez establecido el túnel, EAP/TTLS opera sobre él, lo cual facilita el empleo de varios tipos de credenciales de autenticación que incluyen contraseñas y certificados, en realidad no deja de ser una variante de EAP/TLS. La última variante es PEAP (Protected Extensible Authentication Protocol), inicialmente fue la versión “0” y ya está vigente la versión “1”, el cual aplica una metodología muy similar a AP/TTLS en cuanto al empleo de túnel y sobre el una amplia variedad de credenciales de autenticación, este último ya está soportado por los más importantes fabricantes. En general, se considera que PEAP es el método más seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco y RSA. 5
  • 7. Todas estas variantes de autenticación están contempladas en 802.11i. 2.2 CIFRADO WEP: Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es una de las bases de RSA y cabe aclarar que es también empleado en el estándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientas mucho más potentes que operan de forma activa, que emplean varias técnicas para generar tráfico y basado en las respuestas de la red permiten acelerar exponencialmente el proceso. Estas últimas metodologías se denominan INDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques de modificación de bits. Existen también ataques de fuerza bruta, basados principalmente en técnicas de diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar posibles claves. Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en la actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, pero propone tres mejoras importantes: - Combinación de clave por paquete: La clave de cifrado, se combina con la dirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave entre 280 trillones por cada paquete. - VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un crecimiento exponencial del nivel de complejidad. - MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o de hombre del medio. Las direcciones de envío y recepción además de otros datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio, deberá ser rechazado y genera una alerta, que indica una posible falsificación del mismo. Desafortunadamente TKIP, no está contemplado aún en la totalidad de los productos. Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la 6
  • 8. segunda generación del WPA. Este ya proporciona encriptación con AES (que se menciona a continuación), un alto nivel de seguridad en la autentificación de usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella. Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifrado de bloques, que habilita a una sola clave para ser empleada tanto en autenticación como para criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y su nombre completo proviene del “Counter mode” (CTR) que habilita la encriptación de datos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) para proveer integridad, y de ahí su extraña sigla CCMP. El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para ser compatible con versiones anteriores de software. A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de esta posición es FIPS (Federal Information Process Standard), que excluye a RC4 en las comunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define al estándar AES (Advanced Encription Standard) que se mencionó en el punto anterior, con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Este estándar, propuesto por Rijndael, surgió como ganador de un concurso mundial que se celebró en el año 2000, para definir la última generación de estos algoritmos. La mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será el estándar que se impondrá en muy corto plazo. El tema de AES tampoco es tan sencillo como parece, pues las implementaciones por software imponen una dura carga de trabajo al sistema, ocasionando demoras de rendimiento que pueden llegar al 50% de la tasa efectiva de transmisión de información, por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado. La WiFi Alliance propone dos tipos de certificación para los productos, cuyas características se presentan a continuación: Modelo Empresas: -WPA: Autentication: IEEE 802.1x/EAP. Encryptation: TKIP/MIC. -WPA2: Autentication: IEEE 802.1x/EAP. Encryptation: AES-CCMP. Modelo personal (SOHO/personal): 7
  • 9. -WPA: Autentication: PSK. Encryptation: TKIP/MIC. -WPA2: Autentication: PSK. Encryptation: AES-CCMP. 2.3. VPNs La última opción que se menciona aquí es la aplicación de VPNs directamente sobre la capa física de WiFi. Esta alternativa no responde a ningún estándar de WiFi, pero se trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta tecnología. VPN nace como respuesta a la inseguridad de Internet, red sobre la cual, muchas empresas se fueron volcando por el enorme abaratamiento que ofrece para interconectar puntos remotos de las mismas, dejando de lado carísimas líneas dedicadas. Existen muchos tipos de VPNs, que no se mencionarán aquí, por no ser parte de WiFi, pero sí se debe aclarar que es una opción muy válida y de hecho se está implementado cada vez con mayor frecuencia en las opciones de wireless. 3. PROBLEMAS CONCRETOS DE SEGURIDAD EN WiFi Puntos ocultos: Este es un problema específico de las redes inalámbricas, pues suele ser muy común que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicación cercana a la misma. La gran ventaja que queda de este problema es que es muy fácil su identificación siempre y cuando se propongan medidas de auditorias periódicas específicas para las infraestructuras WiFi de la empresa, dentro del plan o política de seguridad. Falsificación de AP: Es muy simple colocar un AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de “Phishing”, se puede inducir a creer que se está conectando a una red en concreto. Existen varios productos ya diseñados para falsificar AP, en la terminología WiFi se los suelen llamar “Rogue AP” o Fake AP”, el más común es un conocido script en Perl denominado justamente “FakeAP”, que envía Beacons con diferentes SSID y diferentes direcciones MAC con o sin empleo de WEP. Se puede descargar de: http://www.blackalchemy.to/project/fakeap/ Deficiencias en WEP (Características lineales de CRC32): Esta característica fue demostrada en teoría por Nikita Borisov, Ian Goldberg y David Wagner. El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor aceptará el mensaje si su ICV es válido (Recuerdo que es un simple CRC32). Esto presenta dos problemas: - El CRC es independiente de la clave empleada. 8
  • 10. - Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV válido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo en forma conocida para generar un mensaje, operando sobre el mismo obtendrá un paquete que será aceptado por el receptor. ICV independiente de la llave: Esta característica fue demostrada en teoría por David Wagner. Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el proceso criptográfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugar a que conocido el texto plano de un solo paquete encriptado con WEP, sea posible inyectar paquetes en la red. Tamaño de IV demasiado corto: El IV tiene 24 bits de longitud y viaja como texto plano. Un punto de acceso que opere con grandes volúmenes de tráfico comenzará a repetir este IV a partir de aproximadamente 5 horas. Esta repetición hace que matemáticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estándar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno. Deficiencias en el método de autenticación: Si un atacante captura el segundo y tercer mensaje de administración en una autenticación mutua. El segundo posee el desafío en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con éxito sin conocer el secreto compartido (Con esto sólo logra autenticarse, luego queda el acceso a la red). Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona que implementó este ataque con éxito. Demostraron que usando sólo la primera palabra de un keystream, podían obtener información de la clave secreta compartida. Se buscan IVs que causen que no haya información de la llave en el keystream. Los autores llamaron a esta condición “resolved condition” o condición resuelta. El número de paquetes que se necesitan recolectar antes de descubrir un byte de la llave varía en función de en que valor se encuentre el contador de IV’s de las tarjetas que se estén monitorizando. Hay 9.000 IV's débiles en los 16 millones de IV's posibles. ¿Cuántos paquetes encriptados se necesitan recolectar para crackear la llave WEP? -La mayoría de las llaves pueden ser adivinadas después de encontrar aproximadamente 2000 paquetes resueltos. -Algunas llaves requieren que capturemos incluso más de 4000 paquetes resueltos Se puede adivinar la llave después de recolectar de 5 a 10 millones de paquetes encriptados. 9
  • 11. Poco después de que el trabajo realizado por estos tres autores y la vulnerabilidad práctica de Stubblefield fueran publicados, aparecieron dos herramientas en Internet que implementan totalmente el ataque: - Wepcrack: http://wepcrack.sourceforge.net/ - Airsnort: http://airsnort.shmoo.com/ Esto fue la sentencia definitiva para WEP. Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la información utilizada para la generación de las claves de cifrado es muy débil. Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará interceptar el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la información necesaria para obtener acceso a la red. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario. No es un problema nuevo, pues fue apuntado durante la verificación inicial del protocolo. Es solo una muestra que una implementación inadecuada puede afectar negativamente cualquier sistema de cifrado. Como hemos indicado, el problema solo es explotable bajo una serie de circunstancias muy concretas. Este problema puntual no es, en absoluto, una indicación de la debilidad de WPA. Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente largas y que incluyan caracteres especiales. 4. DETECCIÓN DE UNA RED El método utilizado hace algunos años para encontrar un punto de acceso wireless era tan variado como la cantidad de tarjetas inalámbricas. Algunas se ponían en marcha cunado se topaban con fuertes señales complejas, mientras que otras simplemente mostraban un icono de conexión. Fue entonces cuando Microsoft presentó su Zero Configuration. Esto significó que aquellas personas que contaban con un portátil con conectividad inalámbrica no necesitaban utilizar aplicaciones como las que suministraban Elsa, Compaq o Cisco a los usuarios de Windows 98. Lo único que debíamos hacer era ponerlo en marcha, puesto que de forma automática se encargaba de configurar las opciones precisas sin la intervención del usuario. Supuso un paso adelante, puesto que si algo iba mal, cualquiera podía solucionarlo. De repente, todas las tarjetas inalámbricas se presentaron con las mismas características: se acabaron los menús incomprensibles, los requisitos raros, aunque persistía un inconveniente: el sistema era algo básico. Frente al pasado, hoy en día, para encontrar un punto de acceso, sólo hay que “toquetear” en la instalación de la red, y obtener la lista de redes wireless disponibles. No es la forma ideal de hacerlo y tampoco ayuda que la gente opte por dejar el SSID en 10
  • 12. su valor por defecto. Hay que tener en cuenta que podemos llegar a un hotel o a cualquier otro emplazamiento con un punto de acceso y ver el mismo identificador de red que tenemos en casa. Pero no, no es la misma, se trata de otro usuario que, “casualmente” tampoco ha modificado el SSID de su red. Para evitar cualquier confusión, resulta recomendable tener en cuenta otros sistemas alternativos. El camino más fácil: La primera opción es utilizar un detector de redes wireless de bolsillo. Entre sus funciones no se encuentra informarnos de si la red está abierta o de su identificativo. El gran problema de utilizar el propio equipo para encontrar un punto de acceso es que no se puede hacer a menos que esté encendido. Si queremos evitar este tipo de molestias (ir encendiendo y apagando el equipo cada vez que queremos probar si hay algún punto de acceso), recomendamos algún detector. Hemos estudiado dos: -El producto más reciente, el WiFi Seeker. -Smart ID WFS-1, de la firma Smartid.com. Aunque mencionamos éstos, la verdad es que hay docenas de dispositivos similares, eso sí, la mayoría no merece la pena, puesto que lo único que indican es que existe una señal, mientras que los que hemos escogido son direccionales. Todo lo que hay que saber sobre un punto de acceso es cómo de fuerte es la señal. Eso, y si podemos disfrutar de ella. El detector sólo puede decirnos donde se encuentra el punto de acceso. Por supuesto, los crackers también pueden valerse de ellos, descubriendo todos los puntos de acceso que no deben ver. Podemos sentirnos bien demostrando nuestra habilidad para encontrarlos, pero ilegal en la mayoría de los países intentar utilizar redes privadas. Los dos productos comentados, sin embargo, no permite detectar dispositivos 802.11a. Tampoco podemos olvidarnos de que existe otra opción. Si somos propietarios de una PDA con capacidad inalámbrica de serie, se puede utilizar éste para descubrir si hay algún tipo de señal, permitiéndonos ahorrar los alrededor de 40 euros que puede llegar a costar uno de estos detectores. El más difícil: Un sistema más complicado, pero preferido por un mayor número de personas, es el programa NetStumbler, para los usuarios de Windows esta es la herramienta más popular. La primera ventaja que podemos apuntar es que permite conocer cuál es la dirección MAC de la red. Este dato es, obviamente, vital para los crackers, pero no 11
  • 13. sólo es preciso para aquellos con malas intenciones, sino que resulta muy útil para cualquiera que busque una señal WiFi, porque mientras fácilmente podemos encontrar 6 ó 60 puntos de acceso con la misma SSID, la dirección MAC es única, de manera que nos permite dar con aquella que queramos. El indicador de fuerza de la señal facilita compararlas antes de conectarnos. Lo siguiente que podemos advertir es que, si expandimos la opción de los canales, es posible ver cuál de ellos está utilizando cada punto de acceso. Si están cerca, puede haber interferencias. El programa es útil para establecer conexiones, pero también muy sorprendente en cuanto que nos descubre cuantas redes existen y que pocas de ellas son seguras. Finalmente, tenemos una versión de Stumbler para PDA. El camino del hacker: Efectivamente, existe una tercera posibilidad. La ventaja de NetStumbler es que, en su última versión, funciona con cualquier sistema wireless. En iteraciones anteriores era algo exquisito a la hora de utilizar algunos chipsets, mientras que ahora trabaja con la mayoría, incluido el Intel Centrino. La desventaja es que realmente se trata de una herramienta de detección básica. Si queremos desmontar una red, será necesario contar con una utilidad típica de los hackers. Lo primero que necesitamos es un software capaz de trabajar y compilar código fuente. A continuación, es preciso contar con los drivers apropiados de nuestra particular tarjeta de red y con el software Kismet. Pero esto no es nada fácil. Cuando se pone en marcha Kismet, empezará buscando un canal simple y nosotros deberemos disponer nuestra tarjeta en el modo Channel Hopping, al margen de tener también en cuenta el modo monitor. Cuando esté todo listo, empezará el suministro de datos. ¿Puntos de acceso? Sí, pero también hay que vigilar a los clientes. Y es que no sólo muestra qué puntos de acceso y clientes están alrededor, sino quiénes están hablando a cada uno de los dispositivos. Una vez que se ha encontrado el aparato (o cliente) que nos interesa, habrá que apagar la funcionalidad de Channel- hopping, de manera que veamos los paquetes siendo posible analizarlos. Ésta es la manera de fisgonear en los datos ajenos. Eso sí, aunque puede haber muchas razones para hacerlo, lo más aconsejable es no hacerlo. Kismet también se encarga de almacenar todos los datos que encuentra, de manera que podemos trasladarnos a otro sitio y analizar con comodidad todos los paquetes dignos de estudio. 4.1. WARDRIVING, WARWALKING Y WARCHALKING Son palabras anglosajonas inventadas por “hackers” expertos que informan al público en Internet sobre la localización y configuración de redes inalámbricas Wi- Fi. Gran cantidad de aficionados se han dedicado a recorrer a pie (warwalking) y en coche (wardriving) los distintos países dotados de un ordenador portátil o PDA equipados con un cliente inalámbrico Wi-Fi, una antena direccional y un GPS. Así elaboran mapas disponibles en Internet donde se indica la situación de todas las redes inalámbricas encontradas y su nivel de seguridad. Han llegado a inventar un código de signos de estilo “grafitti” para marcar las zonas de cobertura informando si la red es segura o es fácil entrar a ella (warchalking). 12
  • 14. Actualmente existen diversas iniciativas en marcha y se cuentan por decenas de miles el número de Hot-spots distribuidos por el mundo. A través de Internet podemos encontrar localizadores de Hot-spots que nos sitúan geográficamente los puntos donde poder conectarlos, el operador que da el servicio, cómo acceder al mismo, e incluso sus tarifas. Igualmente se dispone de software específico que instalado en un PC portátil, permite localizar, detectar e incluso conectarse a la red Wi-Fi. 5. MEDIDAS DE SEGURIDAD EN WiFi Emplear las mismas herramientas que los intrusos: realizar la misma actividad, pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”, Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”, medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red. Mejorar la seguridad física. Cancelar puertos que no se emplean. Limitar el número de direcciones MAC que pueden acceder. Esta actividad se realiza por medio de ACLs (Access List Control) en los AP, en las cuales se especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá el acceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que es tremendamente fácil falsificar una dirección MAC. Ya no se menciona el tema de cancelar la tramas Beacon en los AP, pues cualquier sistema de escucha, por más que no capture la trama Beacon, al capturar la trama PROVE REQUEST del cliente, o la trama PROVE RESPONSE del AP, en ellas también viaja el ESSID. Satisfacer la demanda: Si se están empleando AP no autorizados por parte de los empleados, es porque les resulta útil, por lo tanto, se pueden adoptar las medidas para que se implanten, pero de forma segura y controlada, de otra forma, seguirán apareciendo, pero de forma clandestina. Controle el área de transmisión: muchos puntos de acceso inalámbrico permiten ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como sea posible de las paredes y ventanas exteriores. Pruebe el poder de la señal para que usted únicamente pueda conectarse a estos sitios. Luego, asegúrese de cambiar la contraseña predeterminada en todos los puntos de acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso. Implemente la autenticación de usuario: Mejore los puntos de acceso para usar las implementaciones de las normas WPA y 802.11i. 13
  • 15. Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN clientless”: Esta es la forma más segura de prestar servicios de autenticación de usuario e integridad y confidencialidad de la información en una WLAN. La tecnología adicional VPN no depende del punto de acceso o de la tarjeta LAN inalámbrica; por consiguiente, no se incurren en costos adicionales de hardware puesto que las normas de seguridad inalámbrica continúan evolucionando. Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un equipo de un modelo anterior que soporta únicamente WEP, asegúrese de activarlo. En lo posible, utilice por lo menos una WEP con un mínimo de encriptación de 128 bits. Instale firewalls personales y protección antivirus en todos los dispositivos móviles: Alianza WiFi recomienda utilizar la política de seguridad de redes corporativas para imponer su uso continuo. Adquiera equipamiento que responda a los estándares y certificado por “WiFi Alliance”. 5.1 DETECCIÓN DE UN INTRUSO Vamos a seguir los siguientes pasos para llevar a cabo la caza de los intrusos en nuestra red: Paso 1. Descubriendo a los infiltrados. Tras haber configurado el cifrado de nuestra red, establecido una rotación de claves apropiada, filtrado vía direcciones MAC e instalado un buen cortafuegos, la seguridad no debería ser un problema. Pero, ¿estáis realmente seguros? ¿Cómo puede saberse si una red inalámbrica es sólo utilizada por aquellos que tienen permiso? La situación es compleja si no contamos con un cortafuegos entre las dos redes y, desafortunadamente, esta suele ser la infraestructura más frecuente. Existen varios métodos para detectar la presencia de equipos no autorizados, aunque estos dependen del punto de acceso que tengamos. Indudablemente, cuanto más modernos y de más alta gama sean estos aparatos, mayores capacidades de reporte ofrecerán. Por lo general, los mejores dispositivos en este sentido son los destinados a instalaciones de mayor tamaño, mientras que los fabricantes de los más simples apenas ofrecen oportunidades. A continuación detallamos algunas de las formas más efectivas de verificar quién pulula por nuestra red. Paso 2. El propio punto de acceso. La mayoría de los dispositivos, incluso aquellos routers con funcionalidades WiFi más básicas, cuentan con una página desde la que podemos observar los equipos conectados. No es que se trate de la forma más efectiva de detectar intrusos, pero al menos 14
  • 16. sabremos quién está conectado en un momento concreto. Por lo general, encontraremos esta opción bajo el epígrafe de Nodos Asociados o similar, y se mostrarán las diferentes direcciones MAC de los dispositivos. El inconveniente de utilizar este método consiste en que hemos de mantener el navegador abierto constantemente, y además tenemos que “interpretar” quién es cada una de las direcciones. Además, con frecuencia no muestran un registro histórico de los conectados, aunque hay algunas excepciones, y tampoco suelen ofrecer información sobre ataques búsquedas masivas, etc. Se trata en definitiva del primer paso, pero desde luego nunca del último. Paso 3. Syslog, el registro centralizado. Otra manera de controlar lo que pasa en el punto de acceso consiste en utilizar herramientas de registro específicas. La más extendida es, sin la menor duda, syslog. Esta herramienta, empleada fundamentalmente en entornos Unix, permite que los eventos de un dispositivo queden registrados en otro equipo, muy probablemente dedicado específicamente a ello. Una vez bien configurado, el resultado final consiste en un único fichero de registro, donde todos los dispositivos y nodos de la red dejan archivados los eventos que generan. Se trata también de una herramienta especialmente útil a la hora de configurarlos, y podemos emplearla para preparar todo tipo de aparatos. Para Windows necesitaremos alguna herramienta que se encargue de escuchar estos mensajes y almacenarlos o mostrarlos en pantalla. Un par de alternativas son Winsyslog (www.winsyslog.com) y Snare Micro Server (www.intersectalliance.com/projects/SnareMicroServer/index.html) siendo este último Open Source. El primero se puede descargar de forma gratuita aunque algunas de sus funciones dejan de ser operativas al cabo de unos días. Paso 4. El envío de mensajes Obviamente también necesitaremos configurar el punto de acceso para que éste sea capaz de enviar sus mensajes de aviso al equipo. Si el punto de acceso cuenta con esta función, sólo tendremos que especificar su dirección IP, y en ocasiones, el puerto. Indudablemente, si existe un cortafuegos entre el punto de acceso y el equipo con el programa servidor de syslog, deberíamos dejar pasar el tráfico. Otra manera de conseguir que el punto de acceso nos avise de lo que ocurre puede ser recurriendo al 15
  • 17. protocolo SNMP (Simple Network Management Protocol) y sus traps. Existen algunas aplicaciones para Windows, gratuitas y de simple funcionamiento, que permiten recoger estas llamadas de aviso del dispositivo. Un ejemplo es Trap Receiver for NT/2000 (www.ncomtech.com/download.htm), aplicación simple capaz de recibir traps y generar alarmas de aviso. Paso 5. La alternativa. Pero estos métodos son bastante parcos a la hora de ofrecer información detallada sobre lo que pasa en nuestra red. Además, conseguir un registro temporal de lo que va pasando, para poder examinarlo a posteriori y tomar las medidas oportunas, puede ser algo complicado, por lo que lo más recomendable es buscar alguna alternativa. Existen algunas aplicaciones especializadas en la detección de intrusos en redes de todo tipo llamadas IDS (Intrusion Detection System) y que podemos utilizar sin ningún problema en nuestra red. Se trata de aplicaciones que examinan los paquetes de nuestra red, en busca de comportamientos sospechosos, desde ataques de denegación de servicios hasta intentos de entrada más sutiles. El más conocido del mundillo Open Source es Snort (www.snort.org), capaz de ejecutarse bajo Windows y detectar muchos de los peligros más frecuentes en redes IP. Pero esta es sólo una de las muchas posibilidades y quizá no la más interesante. También se puede utilizar Kismet, pero sólo funciona con Linux. 5.2 SOLUCIONES A pesar de los muchos y convincentes argumentos para el uso de las redes inalámbricas, muchas organizaciones no se terminan de decidir por los todavía numerosos agujeros de seguridad inherentes a este tipo de comunicaciones. Nosotros vamos a mostrar algunas de las soluciones adoptadas para tener plena seguridad en nuestra red. Solución 1: Ante la poca seguridad que proporciona el protocolo de encriptación WEP y la proliferación de las técnicas de wardriving bgSEC propone a sus clientes la migración a sistemas basados en WPA y EAP/PEAP. Esta solución permite crear una infraestructura de red Wifi segura y utilizable desde plataformas Windows y Linux, usando un servidor Linux para la autentificación de usuarios. Básicamente se compone de las siguientes tecnologías: Migración de dispositivos WEP a dispositivos que soporten WPA. Utilización de autentificación 802.1x para Wifi sobre WPA y usando PEAP. 16
  • 18. Gestión de la autentificación mediante un servidor RADIUS basado en FreeRadius contra una base de datos MySQL. Instalación del frontend web para FreeRadius. Configuración de los diferentes clientes Supplicant para Windows/Windows XP y de los clientes Xsupplicant o wpa_supplicant para Linux. Instalación opcional de pasarelas cautivas NoCAT para permitir la navegación autentificada. Solución 2: OpenVPN es un demonio utilizado para crear redes privadas virtuales (Virtual Private Network). Esto significa que es capaz de enlazar 2 nodos de forma que parezca que están en la misma LAN. Además, esta conexión entre los 2 nodos puede ir encriptada utilizando OpenSSL, lo que se convierte en una herramienta idónea para ser utilizada en redes wireless de forma segura. La primera ventaja de OpenVPN es que se encuentra bajo la licencia GPL, es decir, es software libre. Puede utilizar tanto TCP como UDP para comunicar los 2 nodos extremo, recomiendan el uso de UDP por cuestiones de congestión de la red. En la misma página de OpenVPN existe un howto (http://openvpn.net/howto.html) muy completo que explica como configurarlo y ponerlo en marcha. Una vez tenemos montados dos nodos con OpenVPN, estos se comunicarán utilizando el puerto 5000 UDP por defecto, aunque es posible cambiar a TCP. Se utilizarán certificados RSA para la autentificación (es posible utilizar un método alternativo pero menos recomendable) de forma que solo los PCs que autoricemos podrán acceder a la red virtual. ¿Como encajar todo esto en una red wireless? La encriptación WEP de las redes wireless es una medida insuficiente a la hora de intentar proteger nuestro tráfico, es posible romperlo y por tanto estamos expuestos a que cualquier persona próxima a nuestra red pueda ver nuestro tráfico. Por tanto hay que buscar una alternativa para protegernos y OpenVPN encaja a la perfección. Solución 3: En ESA Security ofrecen un Servicio de Consultoría Wireless para que instale su Red Inalámbrica de forma segura, realizando un análisis previo de sus necesidades. Ofrecen un Servicio de Auditoria Wireless donde informan de las posibles maneras que tendría un individuo no autorizado para descubrir una red inalámbrica, acceder a ella, y lo que podría hacer una vez que conseguido el acceso. ICARO es un sistema de seguridad informática dirigido a las empresas, entidades o Instituciones Publicas que quieran hacer uso de redes inalámbricas (WiFi) seguras o interconectar sus oficinas o edificios cercanos entre ellos de forma segura. ICARO se distribuye como un Appliance con dos funcionalidades: Bridge Wireless y Punto de Acceso. ICARO nos resuelve los problemas de falta de seguridad en nuestra red llevando a cabo una protección a nivel 2 mediante cifrado AES. Esto aporta la máxima seguridad con el 17
  • 19. mínimo hardware y una compatibilidad casi total con el parque actual de dispositivos inalámbricos, de una forma transparente y sin penalizar el rendimiento. Características funcionales y técnicas: Seguridad: Protege tanto la información que circula por la red como sus recursos. Compatibilidad: Soporta todas las tarjetas inalámbricas comerciales de uso común y otras soluciones como WEP, 802.1x y VPNs. Adaptabilidad: Funciona tanto con clientes Wi-Fi como Bluetooth. Sencillez: Es fácil de instalar y configurar. Versatilidad: En una misma caja se puede incorporar un servidor RADIUS, LDAP y funciones de bridge, Proxy ARP, routers cortafuegos, y otras funciones. Soporta la mayoría de plataformas comunes del mercado. También funciona con la mayoría de las arquitecturas y/o protocolos de red y se integra con otros sistemas de salvaguarda (cortafuegos, IDS’s, etc). Solución 4: Esto más que una solución es una recomendación que ofrecemos a todo aquel que desee construir una red wireless segura. Se trata de la lectura de este libro: Wireless Operacional Security Autores: John W. Rittinghouse, James Ransome Editorial: Elsevier Digital Press Año 2004 – 468 páginas ISBN: 155558-317-2 Esta completa guía elaborada por los expertos John Rittinghouse y James Ransome, explica de una forma práctica los requisitos de gestión de la seguridad inalámbrica operacional y del día a día, y cómo diseñar y construir una red wireless segura. Para ello, el libro se ha dividido en dos secciones: la primera abarca los capítulos 1 a 6 y hace un repaso de los conceptos básicos de seguridad comunes a los mundos de las conexiones cableadas e inalámbricas; y la segunda aborda entre los capítulos 7 y 12 aquellas cuestiones específicas a las operaciones en un entorno wireless. 6. CONCLUSIONES Como hemos visto a lo largo de todo este documento, las redes WiFi son en si mismas inseguras, pero evidentemente se está haciendo un gran esfuerzo por parte de los organismos de estandarización para que los productos que encontramos en el mercado se puedan configurar con un grado de seguridad igual al de las redes cableadas. Con la aparición del estándar 802.11i da la sensación de que están haciendo las cosas bien, pues tanto 802.1x como AES son dos mecanismos extremadamente sólidos y que actualmente se pueden catalogar de seguros en los tres aspectos fundamentales que se ponen en duda en las redes wireless, es decir, autenticación, confidencialidad y control de acceso. 18
  • 20. 7. BIBLIOGRAFÍA 7.1 DOCUMENTOS RELACIONADOS PC Actual, nº168, noviembre 2004 La situación de las Tecnologías WLAN basadas en el estándar IEEE 802.11 y sus variantes (“Wi-Fi”), Colegio Oficial de Ingenieros de Telecomunicación 7.2 PÁGINAS WEB RELACIONADAS http://www.wifimaps.com http://www.warchalking.org http://www.wardriving.com http://www.pc-actual.com http://foro.elhacker.net/index.php/topic,67514.msg309544.html#msg309544 http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf http://www.esa-security.com/htm/wireless.htm http://www.revistasic.com/revista65/otrostitulos_65.htm http://www.bgsec.com/solucionwifisegura.html http://www.gpltarragona.org/node/view/203 7.3 PROCEDENCIA DE LAS IMÁGENES http://www.gadgets.co.uk/images/wifi-seeker-solo-shadow300.jpg http://beradio.com/media/0904/ps04/413br2035.jpg http://www.pooh.cz/clanky/warchalking/warchalking.gif http://home.comcast.net/~jay.deboer/wardriving/JADandNinoWC1.jpg http://images.amazon.com/images/P/B00008XOHI.01.LZZZZZZZ.jpg 19