Este documento describe los métodos de autenticación y cifrado utilizados en redes inalámbricas como WEP, WPA, 802.1x y AES para proteger la información transmitida. Explica los problemas de seguridad de WEP y propone soluciones como TKIP, WPA y 802.11i que utilizan cifrado más fuerte como AES y mejoran la autenticación. El objetivo es conseguir mayor seguridad en las redes inalámbricas.
2. Estudio de las redes inalámbricas
Vega Carrillo, Ana (anna_vega_carrillo@hotmail.com)
Verdoy Mañes, Alberto (alberto_verdoy@yahoo.es)
Asignatura Ingeniería y Planificación de Redes y Servicios 2004-05
Universidad Miguel Hernández
RESUMEN
En este documento se explicarán que métodos debemos seguir para proteger nuestra
información transmitida, haciendo uso de redes inalámbricas, con la finalidad de
conseguir un mayor grado de seguridad. Para ello, lo que haremos será intentar buscar
todos los fallos que tienen las redes inalámbricas en cuanto a seguridad se refiere, e
intentar dar posibles soluciones ante esta falta de seguridad.
1
3. ÍNDICE
1. Introducción…………………………………………………………………Página 3
2. (In)Seguridad en WLAN……………………………………………….……..Página 4
2.1 Autenticación y control de acceso………………………………..….Página 4
2.2 Cifrado……………………………………………………………….Página 6
2.3 VPN’s…………………………………………………………..…….Página 8
3. Problemas concretos de seguridad en WiFi………………………………...…Página 8
4. Detección de una red…………………………………………………..…….Página 10
4.1 Wardriving, warwalking, warchalking………………………….….Página 12
5. Medidas de seguridad en WiFi………………………………………………Página 13
5.1 Detección de un intruso……………...…………………………….Pagina 14
5.2 Soluciones…………………………………………………………..Página 16
6. Conclusiones………………………………………………………...……….Página 18
7. Bibliografía………………………………………………………….….……Página 19
7.1 Documentos Relacionados………………………………….………Página 19
7.2 Páginas Web Relacionadas………………………………………....Página 19
7.3 Procedencia de las Imágenes………………………………...…..…Página 19
2
4. 1. INTRODUCCIÓN
No hace mucho, menos de una generación, la telefonía fija era prácticamente la única
vía de comunicación entre puntos remotos. Tras ella llegó el satélite, después lo hizo la
telefonía móvil, a continuación los sistemas LMDS, para ahora encontrarnos en plena
aparición y rápida consolidación de las redes WiFi, en lo que, en conjunto, representa el
éxito de las telecomunicaciones inalámbricas.
Desde 1997, un protocolo de comunicaciones empezó a despuntar con enorme éxito y
visos de un tremendo futuro. Esta tecnología basada en el estándar IEEE 802.11b y
conocida comúnmente como “Wi-Fi” ha conseguido unos altos niveles de implantación,
desbordar el ámbito de aplicaciones y servicios para los que fue inicialmente concebida,
ser un complemento poderoso algunas tecnologías y representar una potencial amenaza
al desarrollo de otras que requieren importantes infraestructuras y altos niveles de
inversión.
En la siguiente tabla podemos ver una comparativa de los estándares 802.11 más
utilizados:
Estándar 802.11 802.11b 802.11a 802.11g
Año de
1997 1999 2001 2003
lanzamiento
Tasa de
transferencia 2 11 54 54
(Mbits/s)
Banda de Radio
2,4 2,4 5 2,4
(GHz)
Ancho de Banda
Obsoleto 22 25 22
(MHz)
Potencia de
Obsoleto 100 200 100
emisión (mW)
Cobertura
interior/exterior Obsoleto 100/300 50/150 100/300
(metros)
Modulación
DBPK/DQPSK CCK OFDM OFDM/CCK
utilizada
Estándar
Compatibilidad 802.11g 802.11a 802.11b
original
Rápido y
Universal y Universal y admite mayor Económico,
Ventajas compatible en compatible en número de rápido y muy
todo el mundo todo el mundo usuarios extendido
simultáneos
Lento, propicio
a interferencias
Caro y poco Propicio a
Inconvenientes Lento y soporta pocos
extendido interferencias
usuarios
simultáneos
3
5. 2. (IN)SEGURIDAD EN WLAN
Aunque parezca mentira a estas alturas, aún hay muchos
usuarios que preparan la infraestructura necesaria para
montar una red inalámbrica sin preocuparse lo más
mínimo por la seguridad de sus equipos. Basta darse
una vuelta con un portátil equipado con una
controladora apropiada por una zona urbanizada o un
polígono industrial para descubrir multitud de redes
totalmente abiertas y listas para que cualquier avispado
campe a sus anchas por ellas con absoluta impunidad.
En el terreno de la seguridad de las redes WLAN, aparecen multitud de acrónimos que
vienen a identificar otros tantos protocolos.
EAP (Extensible Authentication Protocol)
LEAP (Lightweight EAP)
WEP ( Wireless Encryption Protocol o Wired Equivalent Privacy)
TKIP ( Temporal Key Integrity)
WPA (Wi-Fi Protected Access)
Estos son algunos de los más conocidos y constituyen, en definitiva, eficaces
herramientas capaces de proporcionarnos en cierta medida la seguridad pretendida.
Para conseguir la fiabilidad que necesitamos en una red inalámbrica debemos
contemplar al menos dos factores esenciales:
Quién debe tener acceso a nuestra WLAN (autenticación).
Evitar que nuestros datos puedan ser leídos por cualquiera que sea capaz de acceder
al canal (confidencialidad).
2.1 AUTENTICACIÓN Y CONTROL DE ACCESO
Los métodos que se emplean son los siguientes:
SSID (Service Set Identifier): Contraseña (WEP).
El estándar 802.1x (que se menciona a continuación), permite un empleo de WEP
para autenticación que se denominó “Dynamic WEP”, que permite emplear este
algoritmo como parte de 802.1x, de forma un poco más segura que el “WEP
estático”, pero la alianza WiFI recomienda no emplear ninguno de ellos en entornos
seguros.
Seguridad por restricción de direccionamiento MAC: Permite restringir a un listado
de direcciones, las que se pueden conectar y las que no.
Contraseñas no estáticas:
- Periódicas:
- OTP (One Time Password): Contraseñas de un solo uso, también conocidas como
token flexibles.
4
6. 802.1x: Este estándar no fue presentado para WiFi, sino para el acceso seguro PPP
(en tecnologías de cable). Una de las grandes características de WiFi es la de “no
reinventar la rueda” y emplear todas las herramientas que ya existen y pueden
prestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de esto.
La arquitectura 802.1x está compuesta por tres partes:
- Solicitante: Generalmente se trata del cliente WiFi.
- Autenticador: Suele ser el AP, que actúa como mero traspaso de datos y como
bloqueo hasta que se autoriza su acceso (importante esto último).
- Servidor de autenticación: Suele ser un Servidor RADIUS (Remote
Authentication Dial In User Service) o Kerberos, que intercambiará el nombre y
credencial de cada usuario. El almacenamiento de las mismas puede ser local o
remoto en otro servidor de LDAP, de base de datos o directorio activo.
Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticación,
permite también generar claves de cifrado OTP muy robustas, tema en particular
que ya lo posiciona como imprescindible en una red WiFi que se precie de segura.
802.11i: El Task Group de IEEE 802.11i, se conformó en el año 2001, con la
intención de analizar una arquitectura de seguridad más robusta y escalable, debido
a la inminente demanda del mercado en este tema y en julio de 2004 aprobó este
estándar. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de ese
año.
En forma resumida, este nuevo estándar, propone a 802.1x como protocolo de
autenticación, pudiendo trabajar con su referencia EAP (Extensible Authentication
Protocol: RFC 2284), este último proporciona una gran flexibilidad (sobre todo a
los fabricantes) en la metodología de autenticación.
Previo al estándar, Cisco Systems ofreció el primer tipo de autenticación que se
deniminó LEAP (Lightweight EAP), protocolo que inicialmente fue propietario de
Cisco, pero en la actualidad lo emplean varios fabricantes. Cisco se está volcando
hacia PEAP (se describe a continuación).
Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos sus
SSOO), lanzó al mercado su protocolo denominado EAP/TLS (Extensible
Authentication Protocol with Transport Layer Security - RFC: 2716), y fue
aceptado por IEEE, se basa en certificados en lugar de contraseñas como
credenciales de autenticación. Otros fabricantes han presentado EAP/TTLS (EAP
with Tunneling Transport Layer Security), el cual realiza un túnel de nivel 2 entre el
cliente y el AP, una vez establecido el túnel, EAP/TTLS opera sobre él, lo cual
facilita el empleo de varios tipos de credenciales de autenticación que incluyen
contraseñas y certificados, en realidad no deja de ser una variante de EAP/TLS.
La última variante es PEAP (Protected Extensible Authentication Protocol),
inicialmente fue la versión “0” y ya está vigente la versión “1”, el cual aplica una
metodología muy similar a AP/TTLS en cuanto al empleo de túnel y sobre el una
amplia variedad de credenciales de autenticación, este último ya está soportado por
los más importantes fabricantes. En general, se considera que PEAP es el método
más seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco y
RSA.
5
7. Todas estas variantes de autenticación están contempladas en 802.11i.
2.2 CIFRADO
WEP: Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este
algoritmo es una de las bases de RSA y cabe aclarar que es también empleado en el
estándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Los
problemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves,
tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 del
VI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lo
descifra, sin tener ningún conocimiento especializado, incluso la metodología de
“Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientas
mucho más potentes que operan de forma activa, que emplean varias técnicas para
generar tráfico y basado en las respuestas de la red permiten acelerar
exponencialmente el proceso. Estas últimas metodologías se denominan
INDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques de
modificación de bits.
Existen también ataques de fuerza bruta, basados principalmente en técnicas de
diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre
de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar
posibles claves.
Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en la
actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity
Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, pero
propone tres mejoras importantes:
- Combinación de clave por paquete: La clave de cifrado, se combina con la
dirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK
(Pre-shared Key).
Esta metodología, genera dinámicamente una clave entre 280 trillones por cada
paquete.
- VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un
crecimiento exponencial del nivel de complejidad.
- MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o de
hombre del medio. Las direcciones de envío y recepción además de otros datos, se
integran a la carga cifrada, si un paquete sufre cualquier cambio, deberá ser
rechazado y genera una alerta, que indica una posible falsificación del mismo.
Desafortunadamente TKIP, no está contemplado aún en la totalidad de los
productos.
Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security
Network), el cual es un subconjunto de 802.11i y al mismo tiempo una
implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo
como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la
6
8. segunda generación del WPA. Este ya proporciona encriptación con AES (que se
menciona a continuación), un alto nivel de seguridad en la autentificación de
usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella.
Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución
temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el
Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de
cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también
forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifrado
de bloques, que habilita a una sola clave para ser empleada tanto en autenticación como
para criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y su
nombre completo proviene del “Counter mode” (CTR) que habilita la encriptación de
datos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) para
proveer integridad, y de ahí su extraña sigla CCMP.
El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para
proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para ser
compatible con versiones anteriores de software.
A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a
TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de esta
posición es FIPS (Federal Information Process Standard), que excluye a RC4 en las
comunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define al
estándar AES (Advanced Encription Standard) que se mencionó en el punto anterior,
con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Este
estándar, propuesto por Rijndael, surgió como ganador de un concurso mundial que se
celebró en el año 2000, para definir la última generación de estos algoritmos. La
mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será el
estándar que se impondrá en muy corto plazo.
El tema de AES tampoco es tan sencillo como parece, pues las implementaciones por
software imponen una dura carga de trabajo al sistema, ocasionando demoras de
rendimiento que pueden llegar al 50% de la tasa efectiva de transmisión de información,
por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado.
La WiFi Alliance propone dos tipos de certificación para los productos, cuyas
características se presentan a continuación:
Modelo Empresas:
-WPA:
Autentication: IEEE 802.1x/EAP.
Encryptation: TKIP/MIC.
-WPA2:
Autentication: IEEE 802.1x/EAP.
Encryptation: AES-CCMP.
Modelo personal (SOHO/personal):
7
9. -WPA:
Autentication: PSK.
Encryptation: TKIP/MIC.
-WPA2:
Autentication: PSK.
Encryptation: AES-CCMP.
2.3. VPNs
La última opción que se menciona aquí es la aplicación de VPNs directamente sobre la
capa física de WiFi. Esta alternativa no responde a ningún estándar de WiFi, pero se
trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta tecnología.
VPN nace como respuesta a la inseguridad de Internet, red sobre la cual, muchas
empresas se fueron volcando por el enorme abaratamiento que ofrece para interconectar
puntos remotos de las mismas, dejando de lado carísimas líneas dedicadas. Existen
muchos tipos de VPNs, que no se mencionarán aquí, por no ser parte de WiFi, pero sí se
debe aclarar que es una opción muy válida y de hecho se está implementado cada vez
con mayor frecuencia en las opciones de wireless.
3. PROBLEMAS CONCRETOS DE SEGURIDAD EN WiFi
Puntos ocultos: Este es un problema específico de las redes inalámbricas, pues
suele ser muy común que los propios empleados de la empresa por cuestiones de
comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no
se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es
la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde
cualquier ubicación cercana a la misma. La gran ventaja que queda de este
problema es que es muy fácil su identificación siempre y cuando se propongan
medidas de auditorias periódicas específicas para las infraestructuras WiFi de la
empresa, dentro del plan o política de seguridad.
Falsificación de AP: Es muy simple colocar un AP que difunda sus SSID, para
permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de
“Phishing”, se puede inducir a creer que se está conectando a una red en concreto.
Existen varios productos ya diseñados para falsificar AP, en la terminología WiFi se
los suelen llamar “Rogue AP” o Fake AP”, el más común es un conocido script en
Perl denominado justamente “FakeAP”, que envía Beacons con diferentes SSID y
diferentes direcciones MAC con o sin empleo de WEP. Se puede descargar de:
http://www.blackalchemy.to/project/fakeap/
Deficiencias en WEP (Características lineales de CRC32): Esta característica fue
demostrada en teoría por Nikita Borisov, Ian Goldberg y David Wagner.
El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor
aceptará el mensaje si su ICV es válido (Recuerdo que es un simple CRC32).
Esto presenta dos problemas:
- El CRC es independiente de la clave empleada.
8
10. - Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV
válido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo en
forma conocida para generar un mensaje, operando sobre el mismo obtendrá un
paquete que será aceptado por el receptor.
ICV independiente de la llave: Esta característica fue demostrada en teoría por
David Wagner.
Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el proceso
criptográfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugar
a que conocido el texto plano de un solo paquete encriptado con WEP, sea posible
inyectar paquetes en la red.
Tamaño de IV demasiado corto: El IV tiene 24 bits de longitud y viaja como texto
plano. Un punto de acceso que opere con grandes volúmenes de tráfico comenzará a
repetir este IV a partir de aproximadamente 5 horas. Esta repetición hace que
matemáticamente se pueda operar para poder obtener el texto plano de mensajes
con IV repetido (sin gran nivel de dificultad).
El estándar especifica que el cambio de IV es opcional, siendo un valor que
empieza con cero y se va incrementando en uno.
Deficiencias en el método de autenticación: Si un atacante captura el segundo y
tercer mensaje de administración en una autenticación mutua.
El segundo posee el desafío en texto plano y el tercero contiene el mensaje
criptografiado con la clave compartida. Con estos datos, posee todos los elementos
para autenticarse con éxito sin conocer el secreto compartido (Con esto sólo logra
autenticarse, luego queda el acceso a la red).
Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantin
y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la
vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación
WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona que
implementó este ataque con éxito.
Demostraron que usando sólo la primera palabra de un keystream, podían obtener
información de la clave secreta compartida. Se buscan IVs que causen que no haya
información de la llave en el keystream. Los autores llamaron a esta condición
“resolved condition” o condición resuelta.
El número de paquetes que se necesitan recolectar antes de descubrir un byte de la
llave varía en función de en que valor se encuentre el contador de IV’s de las
tarjetas que se estén monitorizando.
Hay 9.000 IV's débiles en los 16 millones de IV's posibles.
¿Cuántos paquetes encriptados se necesitan recolectar para crackear la llave WEP?
-La mayoría de las llaves pueden ser adivinadas después de encontrar
aproximadamente 2000 paquetes resueltos.
-Algunas llaves requieren que capturemos incluso más de 4000 paquetes resueltos
Se puede adivinar la llave después de recolectar de 5 a 10 millones de paquetes
encriptados.
9
11. Poco después de que el trabajo realizado por estos tres autores y la vulnerabilidad
práctica de Stubblefield fueran publicados, aparecieron dos herramientas en Internet
que implementan totalmente el ataque:
- Wepcrack: http://wepcrack.sourceforge.net/
- Airsnort: http://airsnort.shmoo.com/
Esto fue la sentencia definitiva para WEP.
Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA
Labs, indica que el sistema utilizado por WPA para el intercambio de la
información utilizada para la generación de las claves de cifrado es muy débil.
Según este estudio, WPA en determinadas circunstancias es incluso más inseguro
que WPE.
Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en
el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará
interceptar el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando
un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la
información necesaria para obtener acceso a la red. Es decir, a diferencia de WEP
en que es necesario capturar un volumen significativo de tráfico para poder
identificar las claves, en WPA únicamente capturando el tráfico de intercambio de
claves para poder realizar este ataque de diccionario.
No es un problema nuevo, pues fue apuntado durante la verificación inicial del
protocolo. Es solo una muestra que una implementación inadecuada puede afectar
negativamente cualquier sistema de cifrado.
Como hemos indicado, el problema solo es explotable bajo una serie de
circunstancias muy concretas. Este problema puntual no es, en absoluto, una
indicación de la debilidad de WPA.
Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente
largas y que incluyan caracteres especiales.
4. DETECCIÓN DE UNA RED
El método utilizado hace algunos años para encontrar un punto de acceso wireless era
tan variado como la cantidad de tarjetas inalámbricas. Algunas se ponían en marcha
cunado se topaban con fuertes señales complejas, mientras que otras simplemente
mostraban un icono de conexión.
Fue entonces cuando Microsoft presentó su Zero Configuration. Esto significó que
aquellas personas que contaban con un portátil con conectividad inalámbrica no
necesitaban utilizar aplicaciones como las que suministraban Elsa, Compaq o Cisco a
los usuarios de Windows 98. Lo único que debíamos hacer era ponerlo en marcha,
puesto que de forma automática se encargaba de configurar las opciones precisas sin la
intervención del usuario. Supuso un paso adelante, puesto que si algo iba mal,
cualquiera podía solucionarlo. De repente, todas las tarjetas inalámbricas se presentaron
con las mismas características: se acabaron los menús incomprensibles, los requisitos
raros, aunque persistía un inconveniente: el sistema era algo básico.
Frente al pasado, hoy en día, para encontrar un punto de acceso, sólo hay que
“toquetear” en la instalación de la red, y obtener la lista de redes wireless disponibles.
No es la forma ideal de hacerlo y tampoco ayuda que la gente opte por dejar el SSID en
10
12. su valor por defecto. Hay que tener en cuenta que podemos llegar a un hotel o a
cualquier otro emplazamiento con un punto de acceso y ver el mismo identificador de
red que tenemos en casa. Pero no, no es la misma, se trata de otro usuario que,
“casualmente” tampoco ha modificado el SSID de su red. Para evitar cualquier
confusión, resulta recomendable tener en cuenta otros sistemas alternativos.
El camino más fácil: La primera opción es utilizar un detector de redes wireless de
bolsillo. Entre sus funciones no se encuentra informarnos de si la red está abierta o
de su identificativo.
El gran problema de utilizar el propio equipo para encontrar un punto de acceso es
que no se puede hacer a menos que esté encendido. Si queremos evitar este tipo de
molestias (ir encendiendo y apagando el equipo cada vez que queremos probar si
hay algún punto de acceso), recomendamos algún detector.
Hemos estudiado dos:
-El producto más reciente, el WiFi Seeker.
-Smart ID WFS-1, de la firma Smartid.com.
Aunque mencionamos éstos, la verdad es que hay docenas de dispositivos similares,
eso sí, la mayoría no merece la pena, puesto que lo único que indican es que existe
una señal, mientras que los que hemos escogido son direccionales.
Todo lo que hay que saber sobre un punto de acceso es cómo de fuerte es la señal.
Eso, y si podemos disfrutar de ella. El detector sólo puede decirnos donde se
encuentra el punto de acceso.
Por supuesto, los crackers también pueden valerse de ellos, descubriendo todos los
puntos de acceso que no deben ver. Podemos sentirnos bien demostrando nuestra
habilidad para encontrarlos, pero ilegal en la mayoría de los países intentar utilizar
redes privadas.
Los dos productos comentados, sin embargo, no permite detectar dispositivos
802.11a. Tampoco podemos olvidarnos de que existe otra opción. Si somos
propietarios de una PDA con capacidad inalámbrica de serie, se puede utilizar éste
para descubrir si hay algún tipo de señal, permitiéndonos ahorrar los alrededor de
40 euros que puede llegar a costar uno de estos detectores.
El más difícil: Un sistema más complicado, pero preferido por un mayor número de
personas, es el programa NetStumbler, para los usuarios de Windows esta es la
herramienta más popular.
La primera ventaja que podemos apuntar es que permite conocer cuál es la
dirección MAC de la red. Este dato es, obviamente, vital para los crackers, pero no
11
13. sólo es preciso para aquellos con malas intenciones, sino que resulta muy útil para
cualquiera que busque una señal WiFi, porque mientras fácilmente podemos
encontrar 6 ó 60 puntos de acceso con la misma SSID, la dirección MAC es única,
de manera que nos permite dar con aquella que queramos.
El indicador de fuerza de la señal facilita compararlas antes de conectarnos.
Lo siguiente que podemos advertir es que, si expandimos la opción de los canales,
es posible ver cuál de ellos está utilizando cada punto de acceso. Si están cerca,
puede haber interferencias.
El programa es útil para establecer conexiones, pero también muy sorprendente en
cuanto que nos descubre cuantas redes existen y que pocas de ellas son seguras.
Finalmente, tenemos una versión de Stumbler para PDA.
El camino del hacker: Efectivamente, existe una tercera posibilidad. La ventaja de
NetStumbler es que, en su última versión, funciona con cualquier sistema wireless.
En iteraciones anteriores era algo exquisito a la hora de utilizar algunos chipsets,
mientras que ahora trabaja con la mayoría, incluido el Intel Centrino.
La desventaja es que realmente se trata de una herramienta de detección básica. Si
queremos desmontar una red, será necesario contar con una utilidad típica de los
hackers.
Lo primero que necesitamos es un software capaz de trabajar y compilar código
fuente. A continuación, es preciso contar con los drivers apropiados de nuestra
particular tarjeta de red y con el software Kismet.
Pero esto no es nada fácil. Cuando se pone en marcha Kismet, empezará buscando
un canal simple y nosotros deberemos disponer nuestra tarjeta en el modo Channel
Hopping, al margen de tener también en cuenta el modo monitor. Cuando esté todo
listo, empezará el suministro de datos. ¿Puntos de acceso? Sí, pero también hay que
vigilar a los clientes. Y es que no sólo muestra qué puntos de acceso y clientes están
alrededor, sino quiénes están hablando a cada uno de los dispositivos.
Una vez que se ha encontrado el aparato (o cliente) que nos interesa, habrá que
apagar la funcionalidad de Channel- hopping, de manera que veamos los paquetes
siendo posible analizarlos. Ésta es la manera de fisgonear en los datos ajenos. Eso
sí, aunque puede haber muchas razones para hacerlo, lo más aconsejable es no
hacerlo.
Kismet también se encarga de almacenar todos los datos que encuentra, de manera
que podemos trasladarnos a otro sitio y analizar con comodidad todos los paquetes
dignos de estudio.
4.1. WARDRIVING, WARWALKING Y WARCHALKING
Son palabras anglosajonas inventadas por “hackers” expertos que informan al
público en Internet sobre la localización y configuración de redes inalámbricas Wi-
Fi. Gran cantidad de aficionados se han dedicado a recorrer a pie (warwalking) y en
coche (wardriving) los distintos países dotados de un ordenador portátil o PDA
equipados con un cliente inalámbrico Wi-Fi, una antena direccional y un GPS. Así
elaboran mapas disponibles en Internet donde se indica la situación de todas las
redes inalámbricas encontradas y su nivel de seguridad. Han llegado a inventar un
código de signos de estilo “grafitti” para marcar las zonas de cobertura informando
si la red es segura o es fácil entrar a ella (warchalking).
12
14. Actualmente existen diversas iniciativas en marcha y se
cuentan por decenas de miles el número de Hot-spots
distribuidos por el mundo. A través de Internet podemos
encontrar localizadores de Hot-spots que nos sitúan
geográficamente los puntos donde poder conectarlos, el
operador que da el servicio, cómo acceder al mismo, e incluso
sus tarifas. Igualmente se dispone de software específico que
instalado en un PC portátil, permite localizar, detectar e
incluso conectarse a la red Wi-Fi.
5. MEDIDAS DE SEGURIDAD EN WiFi
Emplear las mismas herramientas que los intrusos: realizar la misma actividad,
pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”,
Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”,
medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red.
Mejorar la seguridad física.
Cancelar puertos que no se emplean.
Limitar el número de direcciones MAC que pueden acceder. Esta actividad se
realiza por medio de ACLs (Access List Control) en los AP, en las cuales se
especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá el
acceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que es
tremendamente fácil falsificar una dirección MAC.
Ya no se menciona el tema de cancelar la tramas Beacon en los AP, pues cualquier
sistema de escucha, por más que no capture la trama Beacon, al capturar la trama
PROVE REQUEST del cliente, o la trama PROVE RESPONSE del AP, en ellas
también viaja el ESSID.
Satisfacer la demanda: Si se están empleando AP no autorizados por parte de los
empleados, es porque les resulta útil, por lo tanto, se pueden adoptar las medidas
para que se implanten, pero de forma segura y controlada, de otra forma, seguirán
apareciendo, pero de forma clandestina.
Controle el área de transmisión: muchos puntos de acceso inalámbrico permiten
ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como sea
posible de las paredes y ventanas exteriores. Pruebe el poder de la señal para que
usted únicamente pueda conectarse a estos sitios.
Luego, asegúrese de cambiar la contraseña predeterminada en todos los puntos de
acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.
Implemente la autenticación de usuario: Mejore los puntos de acceso para usar
las implementaciones de las normas WPA y 802.11i.
13
15. Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN clientless”:
Esta es la forma más segura de prestar servicios de autenticación de usuario e
integridad y confidencialidad de la información en una WLAN. La tecnología
adicional VPN no depende del punto de acceso o de la tarjeta LAN inalámbrica; por
consiguiente, no se incurren en costos adicionales de hardware puesto que las
normas de seguridad inalámbrica continúan evolucionando.
Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un
equipo de un modelo anterior que soporta únicamente WEP, asegúrese de activarlo.
En lo posible, utilice por lo menos una WEP con un mínimo de encriptación de 128
bits.
Instale firewalls personales y protección antivirus en todos los dispositivos
móviles: Alianza WiFi recomienda utilizar la política de seguridad de redes
corporativas para imponer su uso continuo.
Adquiera equipamiento que responda a los estándares y certificado por “WiFi
Alliance”.
5.1 DETECCIÓN DE UN INTRUSO
Vamos a seguir los siguientes pasos para llevar a cabo la caza de los intrusos en nuestra
red:
Paso 1. Descubriendo a los infiltrados.
Tras haber configurado el cifrado de nuestra red, establecido una rotación de claves
apropiada, filtrado vía direcciones MAC e instalado un buen cortafuegos, la seguridad
no debería ser un problema. Pero, ¿estáis realmente seguros? ¿Cómo puede saberse si
una red inalámbrica es sólo utilizada por aquellos que tienen permiso?
La situación es compleja si no contamos con un cortafuegos entre las dos redes y,
desafortunadamente, esta suele ser la infraestructura más frecuente. Existen varios
métodos para detectar la presencia de equipos no autorizados, aunque estos dependen
del punto de acceso que tengamos. Indudablemente, cuanto más modernos y de más alta
gama sean estos aparatos, mayores capacidades de reporte ofrecerán. Por lo general, los
mejores dispositivos en este sentido son los destinados a instalaciones de mayor tamaño,
mientras que los fabricantes de los más simples apenas ofrecen oportunidades. A
continuación detallamos algunas de las formas más efectivas de verificar quién pulula
por nuestra red.
Paso 2. El propio punto de acceso.
La mayoría de los dispositivos, incluso
aquellos routers con funcionalidades
WiFi más básicas, cuentan con una
página desde la que podemos observar
los equipos conectados. No es que se
trate de la forma más efectiva de
detectar intrusos, pero al menos
14
16. sabremos quién está conectado en un momento concreto. Por lo general, encontraremos
esta opción bajo el epígrafe de Nodos Asociados o similar, y se mostrarán las diferentes
direcciones MAC de los dispositivos. El inconveniente de utilizar este método consiste
en que hemos de mantener el navegador abierto constantemente, y además tenemos que
“interpretar” quién es cada una de las direcciones. Además, con frecuencia no muestran
un registro histórico de los conectados, aunque hay algunas excepciones, y tampoco
suelen ofrecer información sobre ataques búsquedas masivas, etc. Se trata en definitiva
del primer paso, pero desde luego nunca del último.
Paso 3. Syslog, el registro centralizado.
Otra manera de controlar lo que
pasa en el punto de acceso
consiste en utilizar herramientas
de registro específicas. La más
extendida es, sin la menor duda,
syslog. Esta herramienta,
empleada fundamentalmente en
entornos Unix, permite que los
eventos de un dispositivo queden
registrados en otro equipo, muy
probablemente dedicado
específicamente a ello. Una vez
bien configurado, el resultado
final consiste en un único fichero
de registro, donde todos los
dispositivos y nodos de la red dejan archivados los eventos que generan. Se trata
también de una herramienta especialmente útil a la hora de configurarlos, y podemos
emplearla para preparar todo tipo de aparatos. Para Windows necesitaremos alguna
herramienta que se encargue de escuchar estos mensajes y almacenarlos o mostrarlos en
pantalla. Un par de alternativas son Winsyslog (www.winsyslog.com) y Snare Micro
Server (www.intersectalliance.com/projects/SnareMicroServer/index.html) siendo este
último Open Source. El primero se puede descargar de forma gratuita aunque algunas de
sus funciones dejan de ser operativas al cabo de unos días.
Paso 4. El envío de mensajes
Obviamente también necesitaremos
configurar el punto de acceso para que
éste sea capaz de enviar sus mensajes
de aviso al equipo. Si el punto de
acceso cuenta con esta función, sólo
tendremos que especificar su dirección
IP, y en ocasiones, el puerto.
Indudablemente, si existe un
cortafuegos entre el punto de acceso y
el equipo con el programa servidor de
syslog, deberíamos dejar pasar el
tráfico. Otra manera de conseguir que
el punto de acceso nos avise de lo que
ocurre puede ser recurriendo al
15
17. protocolo SNMP (Simple Network Management Protocol) y sus traps. Existen algunas
aplicaciones para Windows, gratuitas y de simple funcionamiento, que permiten recoger
estas llamadas de aviso del dispositivo. Un ejemplo es Trap Receiver for NT/2000
(www.ncomtech.com/download.htm), aplicación simple capaz de recibir traps y generar
alarmas de aviso.
Paso 5. La alternativa.
Pero estos métodos son
bastante parcos a la hora de
ofrecer información detallada
sobre lo que pasa en nuestra
red. Además, conseguir un
registro temporal de lo que va
pasando, para poder examinarlo
a posteriori y tomar las medidas
oportunas, puede ser algo
complicado, por lo que lo más
recomendable es buscar alguna
alternativa. Existen algunas
aplicaciones especializadas en
la detección de intrusos en
redes de todo tipo llamadas IDS (Intrusion Detection System) y que podemos utilizar
sin ningún problema en nuestra red. Se trata de aplicaciones que examinan los paquetes
de nuestra red, en busca de comportamientos sospechosos, desde ataques de denegación
de servicios hasta intentos de entrada más sutiles. El más conocido del mundillo Open
Source es Snort (www.snort.org), capaz de ejecutarse bajo Windows y detectar muchos
de los peligros más frecuentes en redes IP. Pero esta es sólo una de las muchas
posibilidades y quizá no la más interesante. También se puede utilizar Kismet, pero sólo
funciona con Linux.
5.2 SOLUCIONES
A pesar de los muchos y convincentes argumentos para el uso de las redes inalámbricas,
muchas organizaciones no se terminan de decidir por los todavía numerosos agujeros de
seguridad inherentes a este tipo de comunicaciones.
Nosotros vamos a mostrar algunas de las soluciones adoptadas para tener plena
seguridad en nuestra red.
Solución 1:
Ante la poca seguridad que proporciona el protocolo de encriptación WEP y la
proliferación de las técnicas de wardriving bgSEC propone a sus clientes la migración a
sistemas basados en WPA y EAP/PEAP.
Esta solución permite crear una infraestructura de red Wifi segura y utilizable desde
plataformas Windows y Linux, usando un servidor Linux para la autentificación de
usuarios. Básicamente se compone de las siguientes tecnologías:
Migración de dispositivos WEP a dispositivos que soporten WPA.
Utilización de autentificación 802.1x para Wifi sobre WPA y usando PEAP.
16
18. Gestión de la autentificación mediante un servidor RADIUS basado en FreeRadius
contra una base de datos MySQL. Instalación del frontend web para FreeRadius.
Configuración de los diferentes clientes Supplicant para Windows/Windows XP y
de los clientes Xsupplicant o wpa_supplicant para Linux.
Instalación opcional de pasarelas cautivas NoCAT para permitir la navegación
autentificada.
Solución 2:
OpenVPN es un demonio utilizado para crear redes privadas virtuales (Virtual Private
Network). Esto significa que es capaz de enlazar 2 nodos de forma que parezca que
están en la misma LAN. Además, esta conexión entre los 2 nodos puede ir encriptada
utilizando OpenSSL, lo que se convierte en una herramienta idónea para ser utilizada en
redes wireless de forma segura.
La primera ventaja de OpenVPN es que se encuentra bajo la licencia GPL, es decir, es
software libre. Puede utilizar tanto TCP como UDP para comunicar los 2 nodos
extremo, recomiendan el uso de UDP por cuestiones de congestión de la red.
En la misma página de OpenVPN existe un howto (http://openvpn.net/howto.html) muy
completo que explica como configurarlo y ponerlo en marcha.
Una vez tenemos montados dos nodos con OpenVPN, estos se comunicarán utilizando
el puerto 5000 UDP por defecto, aunque es posible cambiar a TCP. Se utilizarán
certificados RSA para la autentificación (es posible utilizar un método alternativo pero
menos recomendable) de forma que solo los PCs que autoricemos podrán acceder a la
red virtual.
¿Como encajar todo esto en una red wireless? La encriptación WEP de las redes
wireless es una medida insuficiente a la hora de intentar proteger nuestro tráfico, es
posible romperlo y por tanto estamos expuestos a que cualquier persona próxima a
nuestra red pueda ver nuestro tráfico. Por tanto hay que buscar una alternativa para
protegernos y OpenVPN encaja a la perfección.
Solución 3:
En ESA Security ofrecen un Servicio de Consultoría Wireless para que instale su Red
Inalámbrica de forma segura, realizando un análisis previo de sus necesidades.
Ofrecen un Servicio de Auditoria Wireless donde informan de las posibles maneras que
tendría un individuo no autorizado para descubrir una red inalámbrica, acceder a ella, y
lo que podría hacer una vez que conseguido el acceso.
ICARO es un sistema de seguridad informática dirigido a las empresas, entidades o
Instituciones Publicas que quieran hacer uso de redes inalámbricas (WiFi) seguras o
interconectar sus oficinas o edificios cercanos entre ellos de forma segura. ICARO se
distribuye como un Appliance con dos funcionalidades: Bridge Wireless y Punto de
Acceso.
ICARO nos resuelve los problemas de falta de seguridad en nuestra red llevando a cabo
una protección a nivel 2 mediante cifrado AES. Esto aporta la máxima seguridad con el
17
19. mínimo hardware y una compatibilidad casi total con el parque actual de dispositivos
inalámbricos, de una forma transparente y sin penalizar el rendimiento.
Características funcionales y técnicas:
Seguridad: Protege tanto la información que circula por la red como sus
recursos.
Compatibilidad: Soporta todas las tarjetas inalámbricas comerciales de uso
común y otras soluciones como WEP, 802.1x y VPNs.
Adaptabilidad: Funciona tanto con clientes Wi-Fi como Bluetooth.
Sencillez: Es fácil de instalar y configurar.
Versatilidad: En una misma caja se puede incorporar un servidor RADIUS,
LDAP y funciones de bridge, Proxy ARP, routers cortafuegos, y otras
funciones.
Soporta la mayoría de plataformas comunes del mercado.
También funciona con la mayoría de las arquitecturas y/o protocolos de red y se integra
con otros sistemas de salvaguarda (cortafuegos, IDS’s, etc).
Solución 4:
Esto más que una solución es una recomendación que ofrecemos a todo aquel que desee
construir una red wireless segura.
Se trata de la lectura de este libro:
Wireless Operacional Security
Autores: John W. Rittinghouse, James Ransome
Editorial: Elsevier Digital Press
Año 2004 – 468 páginas
ISBN: 155558-317-2
Esta completa guía elaborada por los expertos John Rittinghouse y James Ransome,
explica de una forma práctica los requisitos de gestión de la seguridad inalámbrica
operacional y del día a día, y cómo diseñar y construir una red wireless segura. Para
ello, el libro se ha dividido en dos secciones: la primera abarca los capítulos 1 a 6 y hace
un repaso de los conceptos básicos de seguridad comunes a los mundos de las
conexiones cableadas e inalámbricas; y la segunda aborda entre los capítulos 7 y 12
aquellas cuestiones específicas a las operaciones en un entorno wireless.
6. CONCLUSIONES
Como hemos visto a lo largo de todo este documento, las redes WiFi son en si mismas
inseguras, pero evidentemente se está haciendo un gran esfuerzo por parte de los
organismos de estandarización para que los productos que encontramos en el mercado
se puedan configurar con un grado de seguridad igual al de las redes cableadas.
Con la aparición del estándar 802.11i da la sensación de que están haciendo las cosas
bien, pues tanto 802.1x como AES son dos mecanismos extremadamente sólidos y que
actualmente se pueden catalogar de seguros en los tres aspectos fundamentales que se
ponen en duda en las redes wireless, es decir, autenticación, confidencialidad y control
de acceso.
18
20. 7. BIBLIOGRAFÍA
7.1 DOCUMENTOS RELACIONADOS
PC Actual, nº168, noviembre 2004
La situación de las Tecnologías WLAN basadas en el estándar IEEE 802.11 y sus
variantes (“Wi-Fi”), Colegio Oficial de Ingenieros de Telecomunicación
7.2 PÁGINAS WEB RELACIONADAS
http://www.wifimaps.com
http://www.warchalking.org
http://www.wardriving.com
http://www.pc-actual.com
http://foro.elhacker.net/index.php/topic,67514.msg309544.html#msg309544
http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf
http://www.esa-security.com/htm/wireless.htm
http://www.revistasic.com/revista65/otrostitulos_65.htm
http://www.bgsec.com/solucionwifisegura.html
http://www.gpltarragona.org/node/view/203
7.3 PROCEDENCIA DE LAS IMÁGENES
http://www.gadgets.co.uk/images/wifi-seeker-solo-shadow300.jpg
http://beradio.com/media/0904/ps04/413br2035.jpg
http://www.pooh.cz/clanky/warchalking/warchalking.gif
http://home.comcast.net/~jay.deboer/wardriving/JADandNinoWC1.jpg
http://images.amazon.com/images/P/B00008XOHI.01.LZZZZZZZ.jpg
19