Seguridad en Redes Inalámbricas

20
AnaVega Carrillo AlbertoVerdoy Mañes 4ºIng.Telecomunicación Redes Inalámbricas

description

Trabajo sobre Redes Inalámbricas presentado en la asignatura Ingeniería y Planificación de Redes y Servicios (UMH)

Transcript of Seguridad en Redes Inalámbricas

Page 1: Seguridad en Redes Inalámbricas

A

4ºI

Redes Inalámbricas

Ana Vega Carrillo

lberto Verdoy Mañes

ng.Telecomunicación

Page 2: Seguridad en Redes Inalámbricas

Estudio de las redes inalámbricas

Vega Carrillo, Ana ([email protected]) Verdoy Mañes, Alberto ([email protected])

Asignatura Ingeniería y Planificación de Redes y Servicios 2004-05

Universidad Miguel Hernández

RESUMEN

En este documento se explicarán que métodos debemos seguir para proteger nuestra

información transmitida, haciendo uso de redes inalámbricas, con la finalidad de conseguir un mayor grado de seguridad. Para ello, lo que haremos será intentar buscar

todos los fallos que tienen las redes inalámbricas en cuanto a seguridad se refiere, e intentar dar posibles soluciones ante esta falta de seguridad.

1

Page 3: Seguridad en Redes Inalámbricas

ÍNDICE 1. Introducción…………………………………………………………………Página 3 2. (In)Seguridad en WLAN……………………………………………….……..Página 4

2.1 Autenticación y control de acceso………………………………..….Página 4 2.2 Cifrado……………………………………………………………….Página 6 2.3 VPN’s…………………………………………………………..…….Página 8

3. Problemas concretos de seguridad en WiFi………………………………...…Página 8 4. Detección de una red…………………………………………………..…….Página 10 4.1 Wardriving, warwalking, warchalking………………………….….Página 12 5. Medidas de seguridad en WiFi………………………………………………Página 13 5.1 Detección de un intruso……………...…………………………….Pagina 14 5.2 Soluciones…………………………………………………………..Página 16 6. Conclusiones………………………………………………………...……….Página 18 7. Bibliografía………………………………………………………….….……Página 19 7.1 Documentos Relacionados………………………………….………Página 19 7.2 Páginas Web Relacionadas………………………………………....Página 19 7.3 Procedencia de las Imágenes………………………………...…..…Página 19

2

Page 4: Seguridad en Redes Inalámbricas

1. INTRODUCCIÓN No hace mucho, menos de una generación, la telefonía fija era prácticamente la única vía de comunicación entre puntos remotos. Tras ella llegó el satélite, después lo hizo la telefonía móvil, a continuación los sistemas LMDS, para ahora encontrarnos en plena aparición y rápida consolidación de las redes WiFi, en lo que, en conjunto, representa el éxito de las telecomunicaciones inalámbricas. Desde 1997, un protocolo de comunicaciones empezó a despuntar con enorme éxito y visos de un tremendo futuro. Esta tecnología basada en el estándar IEEE 802.11b y conocida comúnmente como “Wi-Fi” ha conseguido unos altos niveles de implantación, desbordar el ámbito de aplicaciones y servicios para los que fue inicialmente concebida, ser un complemento poderoso algunas tecnologías y representar una potencial amenaza al desarrollo de otras que requieren importantes infraestructuras y altos niveles de inversión. En la siguiente tabla podemos ver una comparativa de los estándares 802.11 más utilizados:

Estándar 802.11 802.11b 802.11a 802.11g Año de

lanzamiento 1997 1999 2001 2003

Tasa de transferencia

(Mbits/s) 2 11 54 54

Banda de Radio (GHz) 2,4 2,4 5 2,4

Ancho de Banda (MHz) Obsoleto 22 25 22

Potencia de emisión (mW) Obsoleto 100 200 100

Cobertura interior/exterior

(metros) Obsoleto 100/300 50/150 100/300

Modulación utilizada DBPK/DQPSK CCK OFDM OFDM/CCK

Compatibilidad Estándar original 802.11g 802.11a 802.11b

Ventajas Universal y

compatible en todo el mundo

Universal y compatible en todo el mundo

Rápido y admite mayor

número de usuarios

simultáneos

Económico, rápido y muy

extendido

Inconvenientes Lento

Lento, propicio a interferencias y soporta pocos

usuarios simultáneos

Caro y poco extendido

Propicio a interferencias

3

Page 5: Seguridad en Redes Inalámbricas

2. (IN)SEGURIDAD EN WLAN

Aunque parezca mentira a estas alturas, aún hay muchos usuarios que preparan la infraestructura necesaria para montar una red inalámbrica sin preocuparse lo más mínimo por la seguridad de sus equipos. Basta darse una vuelta con un portátil equipado con una controladora apropiada por una zona urbanizada o un polígono industrial para descubrir multitud de redes totalmente abiertas y listas para que cualquier avispado campe a sus anchas por ellas con absoluta impunidad.

En el terreno de la seguridad de las redes WLAN, aparecen multitud de acrónimos que vienen a identificar otros tantos protocolos.

EAP (Extensible Authentication Protocol) LEAP (Lightweight EAP) WEP ( Wireless Encryption Protocol o Wired Equivalent Privacy) TKIP ( Temporal Key Integrity) WPA (Wi-Fi Protected Access)

Estos son algunos de los más conocidos y constituyen, en definitiva, eficaces herramientas capaces de proporcionarnos en cierta medida la seguridad pretendida. Para conseguir la fiabilidad que necesitamos en una red inalámbrica debemos contemplar al menos dos factores esenciales:

Quién debe tener acceso a nuestra WLAN (autenticación). Evitar que nuestros datos puedan ser leídos por cualquiera que sea capaz de acceder al canal (confidencialidad).

2.1 AUTENTICACIÓN Y CONTROL DE ACCESO

Los métodos que se emplean son los siguientes:

SSID (Service Set Identifier): Contraseña (WEP). El estándar 802.1x (que se menciona a continuación), permite un empleo de WEP para autenticación que se denominó “Dynamic WEP”, que permite emplear este algoritmo como parte de 802.1x, de forma un poco más segura que el “WEP estático”, pero la alianza WiFI recomienda no emplear ninguno de ellos en entornos seguros.

Seguridad por restricción de direccionamiento MAC: Permite restringir a un listado de direcciones, las que se pueden conectar y las que no.

Contraseñas no estáticas: - Periódicas: - OTP (One Time Password): Contraseñas de un solo uso, también conocidas como token flexibles.

4

Page 6: Seguridad en Redes Inalámbricas

802.1x: Este estándar no fue presentado para WiFi, sino para el acceso seguro PPP (en tecnologías de cable). Una de las grandes características de WiFi es la de “no reinventar la rueda” y emplear todas las herramientas que ya existen y pueden prestar utilidad al mismo. 802.1x es uno de los mejores ejemplos de esto. La arquitectura 802.1x está compuesta por tres partes: - Solicitante: Generalmente se trata del cliente WiFi. - Autenticador: Suele ser el AP, que actúa como mero traspaso de datos y como bloqueo hasta que se autoriza su acceso (importante esto último). - Servidor de autenticación: Suele ser un Servidor RADIUS (Remote Authentication Dial In User Service) o Kerberos, que intercambiará el nombre y credencial de cada usuario. El almacenamiento de las mismas puede ser local o remoto en otro servidor de LDAP, de base de datos o directorio activo. Otra de las grandes ventajas de emplear 802.1x es que el servidor de autenticación, permite también generar claves de cifrado OTP muy robustas, tema en particular que ya lo posiciona como imprescindible en una red WiFi que se precie de segura.

802.11i: El Task Group de IEEE 802.11i, se conformó en el año 2001, con la intención de analizar una arquitectura de seguridad más robusta y escalable, debido a la inminente demanda del mercado en este tema y en julio de 2004 aprobó este estándar. Por su parte la WiFi Alliance lo lanzó al mercado en septiembre de ese año. En forma resumida, este nuevo estándar, propone a 802.1x como protocolo de autenticación, pudiendo trabajar con su referencia EAP (Extensible Authentication Protocol: RFC 2284), este último proporciona una gran flexibilidad (sobre todo a los fabricantes) en la metodología de autenticación. Previo al estándar, Cisco Systems ofreció el primer tipo de autenticación que se deniminó LEAP (Lightweight EAP), protocolo que inicialmente fue propietario de Cisco, pero en la actualidad lo emplean varios fabricantes. Cisco se está volcando hacia PEAP (se describe a continuación). Por su parte Microsoft, inicialmente junto con Windows XP (hoy con todos sus SSOO), lanzó al mercado su protocolo denominado EAP/TLS (Extensible Authentication Protocol with Transport Layer Security - RFC: 2716), y fue aceptado por IEEE, se basa en certificados en lugar de contraseñas como credenciales de autenticación. Otros fabricantes han presentado EAP/TTLS (EAP with Tunneling Transport Layer Security), el cual realiza un túnel de nivel 2 entre el cliente y el AP, una vez establecido el túnel, EAP/TTLS opera sobre él, lo cual facilita el empleo de varios tipos de credenciales de autenticación que incluyen contraseñas y certificados, en realidad no deja de ser una variante de EAP/TLS. La última variante es PEAP (Protected Extensible Authentication Protocol), inicialmente fue la versión “0” y ya está vigente la versión “1”, el cual aplica una metodología muy similar a AP/TTLS en cuanto al empleo de túnel y sobre el una amplia variedad de credenciales de autenticación, este último ya está soportado por los más importantes fabricantes. En general, se considera que PEAP es el método más seguro del momento. Este protocolo fue desarrollado por Microsoft, Cisco y RSA.

5

Page 7: Seguridad en Redes Inalámbricas

Todas estas variantes de autenticación están contempladas en 802.11i.

2.2 CIFRADO

WEP: Emplea el algoritmo de cifrado de flujo RC4 (Rivest Cipher 4), este algoritmo es una de las bases de RSA y cabe aclarar que es también empleado en el estándar SSL (Secure Socket Layer), se trata de un algoritmo robusto y veloz. Los problemas de WEP, no son por este algoritmo, sino por la debilidad de sus claves, tanto en 64, 128 (y hoy también 156) bits, de los cuales se deben excluir los 24 del VI (Vector de inicialización), hoy en día cualquier usuario con “Airsnort” lo descifra, sin tener ningún conocimiento especializado, incluso la metodología de “Airsnort” es pasiva, es decir, únicamente escucha tráfico, hoy existen herramientas mucho más potentes que operan de forma activa, que emplean varias técnicas para generar tráfico y basado en las respuestas de la red permiten acelerar exponencialmente el proceso. Estas últimas metodologías se denominan INDUCTIVAS y existen dos grandes familias: ataques de repetición y ataques de modificación de bits.

Existen también ataques de fuerza bruta, basados principalmente en técnicas de diccionario, las cuales en el caso de WEP, son de especial interés, pues el nombre de usuario viaja en texto plano, lo cual ofrece una gran ventaja para generar posibles claves.

Las deficiencias presentadas por RC4 y WEP, se están tratando de solucionar en la

actividad de cifrado, a través del protocolo TKIP (Temporal Key Integrity Protocol). Esta propuesta aparece a finales de 2002, también se basa en RC4, pero propone tres mejoras importantes:

- Combinación de clave por paquete: La clave de cifrado, se combina con la dirección MAC y el número secuencial del paquete. Se basa en el concepto de PSK (Pre-shared Key). Esta metodología, genera dinámicamente una clave entre 280 trillones por cada paquete. - VI (Vector de inicialización) de 48 bits: Esta duplicación de tamaño implica un crecimiento exponencial del nivel de complejidad. - MIC (Message Integrity Check): Se plantea para evitar los ataques inductivos o de hombre del medio. Las direcciones de envío y recepción además de otros datos, se integran a la carga cifrada, si un paquete sufre cualquier cambio, deberá ser rechazado y genera una alerta, que indica una posible falsificación del mismo. Desafortunadamente TKIP, no está contemplado aún en la totalidad de los productos.

Microsoft ofrece otra alternativa que inicialmente denominó SSN (Simple Security Network), el cual es un subconjunto de 802.11i y al mismo tiempo una implementación de TKIP al estilo Microsoft. SSN lo adoptó 802.11i renombrándolo como WPA (WiFi Protected Access), en el año 2004 aparece WPA2 que es la

6

Page 8: Seguridad en Redes Inalámbricas

segunda generación del WPA. Este ya proporciona encriptación con AES (que se menciona a continuación), un alto nivel de seguridad en la autentificación de usuarios y está basado en la norma IEEE 802. 11i y forma parte de ella.

Aunque la WPA impulsa la seguridad WLAN, muchos la consideran una solución temporal pues la solución de 802.11 se orienta más hacia el Modo Conteo con el Protocolo del Código de Autenticación de Mensajes en cadena para el bloqueo de cifrado (Counter-Mode/CBC-Mac Protocol, que se abrevia: CCMP), que también forma parte de la norma 802.11i. Se trata de un nuevo modo de operación para cifrado de bloques, que habilita a una sola clave para ser empleada tanto en autenticación como para criptografía (confidencialidad). Se trata de un verdadero “Mix” de funciones, y su nombre completo proviene del “Counter mode” (CTR) que habilita la encriptación de datos y el Cipher Block Chaining Message Authentication Code (CBC-MAC) para proveer integridad, y de ahí su extraña sigla CCMP. El protocolo CCMP usa la Norma de Encriptación Avanzada (AES) para proporcionar encriptación más fuerte. Sin embargo, AES no está diseñada para ser compatible con versiones anteriores de software. A pesar de todos los esfuerzos realizados, muchas entidades siguen considerando a TKIP y WPA como métodos insuficientes de seguridad, el mayor exponente de esta posición es FIPS (Federal Information Process Standard), que excluye a RC4 en las comunicaciones confidenciales. Su publicación FIPS-197 de finales del 2001, define al estándar AES (Advanced Encription Standard) que se mencionó en el punto anterior, con clave mínima de 128 bits, como el aplicable a niveles altos de seguridad. Este estándar, propuesto por Rijndael, surgió como ganador de un concurso mundial que se celebró en el año 2000, para definir la última generación de estos algoritmos. La mayoría de los fabricantes están migrando hacia este algoritmo y se aprecia que será el estándar que se impondrá en muy corto plazo. El tema de AES tampoco es tan sencillo como parece, pues las implementaciones por software imponen una dura carga de trabajo al sistema, ocasionando demoras de rendimiento que pueden llegar al 50% de la tasa efectiva de transmisión de información, por lo tanto, se debe optimizar este aspecto para que sea asumido por el mercado. La WiFi Alliance propone dos tipos de certificación para los productos, cuyas características se presentan a continuación:

Modelo Empresas: -WPA:

Autentication: IEEE 802.1x/EAP. Encryptation: TKIP/MIC.

-WPA2:

Autentication: IEEE 802.1x/EAP. Encryptation: AES-CCMP.

Modelo personal (SOHO/personal):

7

Page 9: Seguridad en Redes Inalámbricas

-WPA: Autentication: PSK. Encryptation: TKIP/MIC.

-WPA2: Autentication: PSK. Encryptation: AES-CCMP.

2.3. VPNs

La última opción que se menciona aquí es la aplicación de VPNs directamente sobre la capa física de WiFi. Esta alternativa no responde a ningún estándar de WiFi, pero se trata de llevar al wireless toda la experiencia y solidez que tiene hoy esta tecnología. VPN nace como respuesta a la inseguridad de Internet, red sobre la cual, muchas empresas se fueron volcando por el enorme abaratamiento que ofrece para interconectar puntos remotos de las mismas, dejando de lado carísimas líneas dedicadas. Existen muchos tipos de VPNs, que no se mencionarán aquí, por no ser parte de WiFi, pero sí se debe aclarar que es una opción muy válida y de hecho se está implementado cada vez con mayor frecuencia en las opciones de wireless.

3. PROBLEMAS CONCRETOS DE SEGURIDAD EN WiFi

Puntos ocultos: Este es un problema específico de las redes inalámbricas, pues suele ser muy común que los propios empleados de la empresa por cuestiones de comodidad, instalen sus propios puntos de acceso. Este tipo de instalaciones, si no se controlan, dejan huecos de seguridad enormes en la red. El peor de estos casos es la situación en la cual un intruso lo deja oculto y luego ingresa a la red desde cualquier ubicación cercana a la misma. La gran ventaja que queda de este problema es que es muy fácil su identificación siempre y cuando se propongan medidas de auditorias periódicas específicas para las infraestructuras WiFi de la empresa, dentro del plan o política de seguridad.

Falsificación de AP: Es muy simple colocar un AP que difunda sus SSID, para permitir a cualquiera que se conecte, si sobre el mismo se emplean técnicas de “Phishing”, se puede inducir a creer que se está conectando a una red en concreto. Existen varios productos ya diseñados para falsificar AP, en la terminología WiFi se los suelen llamar “Rogue AP” o Fake AP”, el más común es un conocido script en Perl denominado justamente “FakeAP”, que envía Beacons con diferentes SSID y diferentes direcciones MAC con o sin empleo de WEP. Se puede descargar de:

http://www.blackalchemy.to/project/fakeap/

Deficiencias en WEP (Características lineales de CRC32): Esta característica fue demostrada en teoría por Nikita Borisov, Ian Goldberg y David Wagner. El ICV permite verificar la integridad de un mensaje, por lo tanto, el receptor aceptará el mensaje si su ICV es válido (Recuerdo que es un simple CRC32). Esto presenta dos problemas: - El CRC es independiente de la clave empleada.

8

Page 10: Seguridad en Redes Inalámbricas

- Los CRC son lineales. En virtud de esta linealidad, se puede generar un ICV válido. Un atacante debe interceptar un mensaje (conocido o no) y modificarlo en forma conocida para generar un mensaje, operando sobre el mismo obtendrá un paquete que será aceptado por el receptor.

ICV independiente de la llave: Esta característica fue demostrada en teoría por David Wagner. Nuevamente se trata el ICV, el cual se calcula previamente a comenzar el proceso criptográfico, por lo tanto no depende de la clave ni del IV. Esta debilidad da lugar a que conocido el texto plano de un solo paquete encriptado con WEP, sea posible inyectar paquetes en la red.

Tamaño de IV demasiado corto: El IV tiene 24 bits de longitud y viaja como texto plano. Un punto de acceso que opere con grandes volúmenes de tráfico comenzará a repetir este IV a partir de aproximadamente 5 horas. Esta repetición hace que matemáticamente se pueda operar para poder obtener el texto plano de mensajes con IV repetido (sin gran nivel de dificultad). El estándar especifica que el cambio de IV es opcional, siendo un valor que empieza con cero y se va incrementando en uno.

Deficiencias en el método de autenticación: Si un atacante captura el segundo y tercer mensaje de administración en una autenticación mutua. El segundo posee el desafío en texto plano y el tercero contiene el mensaje criptografiado con la clave compartida. Con estos datos, posee todos los elementos para autenticarse con éxito sin conocer el secreto compartido (Con esto sólo logra autenticarse, luego queda el acceso a la red).

Debilidades en el algoritmo key Scheduling de RC4: Scott Fluhrer, Itsik Mantin y Adi Shamir publicaron en Agosto del 2001 la demostración teórica de la vulnerabilidad más devastadora de las existentes hasta ahora en la encriptación WEP. Adam Stubblefield, un trabajador de AT&T Labs, fue la primera persona que implementó este ataque con éxito. Demostraron que usando sólo la primera palabra de un keystream, podían obtener información de la clave secreta compartida. Se buscan IVs que causen que no haya información de la llave en el keystream. Los autores llamaron a esta condición “resolved condition” o condición resuelta. El número de paquetes que se necesitan recolectar antes de descubrir un byte de la llave varía en función de en que valor se encuentre el contador de IV’s de las tarjetas que se estén monitorizando. Hay 9.000 IV's débiles en los 16 millones de IV's posibles.

¿Cuántos paquetes encriptados se necesitan recolectar para crackear la llave WEP? -La mayoría de las llaves pueden ser adivinadas después de encontrar aproximadamente 2000 paquetes resueltos. -Algunas llaves requieren que capturemos incluso más de 4000 paquetes resueltos Se puede adivinar la llave después de recolectar de 5 a 10 millones de paquetes encriptados.

9

Page 11: Seguridad en Redes Inalámbricas

Poco después de que el trabajo realizado por estos tres autores y la vulnerabilidad práctica de Stubblefield fueran publicados, aparecieron dos herramientas en Internet que implementan totalmente el ataque:

- Wepcrack: http://wepcrack.sourceforge.net/ - Airsnort: http://airsnort.shmoo.com/

Esto fue la sentencia definitiva para WEP.

Debilidad en WPA: Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de la información utilizada para la generación de las claves de cifrado es muy débil. Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará interceptar el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando un ataque de diccionario, el atacante puede obtener la clave preestablecida, que es la información necesaria para obtener acceso a la red. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario. No es un problema nuevo, pues fue apuntado durante la verificación inicial del protocolo. Es solo una muestra que una implementación inadecuada puede afectar negativamente cualquier sistema de cifrado. Como hemos indicado, el problema solo es explotable bajo una serie de circunstancias muy concretas. Este problema puntual no es, en absoluto, una indicación de la debilidad de WPA. Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente largas y que incluyan caracteres especiales.

4. DETECCIÓN DE UNA RED El método utilizado hace algunos años para encontrar un punto de acceso wireless era tan variado como la cantidad de tarjetas inalámbricas. Algunas se ponían en marcha cunado se topaban con fuertes señales complejas, mientras que otras simplemente mostraban un icono de conexión. Fue entonces cuando Microsoft presentó su Zero Configuration. Esto significó que aquellas personas que contaban con un portátil con conectividad inalámbrica no necesitaban utilizar aplicaciones como las que suministraban Elsa, Compaq o Cisco a los usuarios de Windows 98. Lo único que debíamos hacer era ponerlo en marcha, puesto que de forma automática se encargaba de configurar las opciones precisas sin la intervención del usuario. Supuso un paso adelante, puesto que si algo iba mal, cualquiera podía solucionarlo. De repente, todas las tarjetas inalámbricas se presentaron con las mismas características: se acabaron los menús incomprensibles, los requisitos raros, aunque persistía un inconveniente: el sistema era algo básico. Frente al pasado, hoy en día, para encontrar un punto de acceso, sólo hay que “toquetear” en la instalación de la red, y obtener la lista de redes wireless disponibles. No es la forma ideal de hacerlo y tampoco ayuda que la gente opte por dejar el SSID en

10

Page 12: Seguridad en Redes Inalámbricas

su valor por defecto. Hay que tener en cuenta que podemos llegar a un hotel o a cualquier otro emplazamiento con un punto de acceso y ver el mismo identificador de red que tenemos en casa. Pero no, no es la misma, se trata de otro usuario que, “casualmente” tampoco ha modificado el SSID de su red. Para evitar cualquier confusión, resulta recomendable tener en cuenta otros sistemas alternativos.

El camino más fácil: La primera opción es utilizar un detector de redes wireless de bolsillo. Entre sus funciones no se encuentra informarnos de si la red está abierta o de su identificativo. El gran problema de utilizar el propio equipo para encontrar un punto de acceso es que no se puede hacer a menos que esté encendido. Si queremos evitar este tipo de molestias (ir encendiendo y apagando el equipo cada vez que queremos probar si hay algún punto de acceso), recomendamos algún detector. Hemos estudiado dos: -El producto más reciente, el WiFi Seeker.

-Smart ID WFS-1, de la firma Smartid.com.

Aunque mencionamos éstos, la verdad es que hay docenas de dispositivos similares, eso sí, la mayoría no merece la pena, puesto que lo único que indican es que existe una señal, mientras que los que hemos escogido son direccionales. Todo lo que hay que saber sobre un punto de acceso es cómo de fuerte es la señal. Eso, y si podemos disfrutar de ella. El detector sólo puede decirnos donde se encuentra el punto de acceso. Por supuesto, los crackers también pueden valerse de ellos, descubriendo todos los puntos de acceso que no deben ver. Podemos sentirnos bien demostrando nuestra habilidad para encontrarlos, pero ilegal en la mayoría de los países intentar utilizar redes privadas. Los dos productos comentados, sin embargo, no permite detectar dispositivos 802.11a. Tampoco podemos olvidarnos de que existe otra opción. Si somos propietarios de una PDA con capacidad inalámbrica de serie, se puede utilizar éste para descubrir si hay algún tipo de señal, permitiéndonos ahorrar los alrededor de 40 euros que puede llegar a costar uno de estos detectores.

El más difícil: Un sistema más complicado, pero preferido por un mayor número de personas, es el programa NetStumbler, para los usuarios de Windows esta es la herramienta más popular. La primera ventaja que podemos apuntar es que permite conocer cuál es la dirección MAC de la red. Este dato es, obviamente, vital para los crackers, pero no

11

Page 13: Seguridad en Redes Inalámbricas

sólo es preciso para aquellos con malas intenciones, sino que resulta muy útil para cualquiera que busque una señal WiFi, porque mientras fácilmente podemos encontrar 6 ó 60 puntos de acceso con la misma SSID, la dirección MAC es única, de manera que nos permite dar con aquella que queramos. El indicador de fuerza de la señal facilita compararlas antes de conectarnos. Lo siguiente que podemos advertir es que, si expandimos la opción de los canales, es posible ver cuál de ellos está utilizando cada punto de acceso. Si están cerca, puede haber interferencias. El programa es útil para establecer conexiones, pero también muy sorprendente en cuanto que nos descubre cuantas redes existen y que pocas de ellas son seguras. Finalmente, tenemos una versión de Stumbler para PDA.

El camino del hacker: Efectivamente, existe una tercera posibilidad. La ventaja de NetStumbler es que, en su última versión, funciona con cualquier sistema wireless. En iteraciones anteriores era algo exquisito a la hora de utilizar algunos chipsets, mientras que ahora trabaja con la mayoría, incluido el Intel Centrino. La desventaja es que realmente se trata de una herramienta de detección básica. Si queremos desmontar una red, será necesario contar con una utilidad típica de los hackers. Lo primero que necesitamos es un software capaz de trabajar y compilar código fuente. A continuación, es preciso contar con los drivers apropiados de nuestra particular tarjeta de red y con el software Kismet. Pero esto no es nada fácil. Cuando se pone en marcha Kismet, empezará buscando un canal simple y nosotros deberemos disponer nuestra tarjeta en el modo Channel Hopping, al margen de tener también en cuenta el modo monitor. Cuando esté todo listo, empezará el suministro de datos. ¿Puntos de acceso? Sí, pero también hay que vigilar a los clientes. Y es que no sólo muestra qué puntos de acceso y clientes están alrededor, sino quiénes están hablando a cada uno de los dispositivos. Una vez que se ha encontrado el aparato (o cliente) que nos interesa, habrá que apagar la funcionalidad de Channel- hopping, de manera que veamos los paquetes siendo posible analizarlos. Ésta es la manera de fisgonear en los datos ajenos. Eso sí, aunque puede haber muchas razones para hacerlo, lo más aconsejable es no hacerlo. Kismet también se encarga de almacenar todos los datos que encuentra, de manera que podemos trasladarnos a otro sitio y analizar con comodidad todos los paquetes dignos de estudio.

4.1. WARDRIVING, WARWALKING Y WARCHALKING Son palabras anglosajonas inventadas por “hackers” expertos que informan al público en Internet sobre la localización y configuración de redes inalámbricas Wi-Fi. Gran cantidad de aficionados se han dedicado a recorrer a pie (warwalking) y en coche (wardriving) los distintos países dotados de un ordenador portátil o PDA equipados con un cliente inalámbrico Wi-Fi, una antena direccional y un GPS. Así elaboran mapas disponibles en Internet donde se indica la situación de todas las redes inalámbricas encontradas y su nivel de seguridad. Han llegado a inventar un código de signos de estilo “grafitti” para marcar las zonas de cobertura informando si la red es segura o es fácil entrar a ella (warchalking).

12

Page 14: Seguridad en Redes Inalámbricas

Actualmente existen diversas iniciativas en marcha y se cuentan por decenas de miles el número de Hot-spots distribuidos por el mundo. A través de Internet podemos encontrar localizadores de Hot-spots que nos sitúan geográficamente los puntos donde poder conectarlos, el operador que da el servicio, cómo acceder al mismo, e incluso sus tarifas. Igualmente se dispone de software específico que instalado en un PC portátil, permite localizar, detectar e incluso conectarse a la red Wi-Fi.

5. MEDIDAS DE SEGURIDAD EN WiFi

Emplear las mismas herramientas que los intrusos: realizar la misma actividad, pero para el “lado bueno”, es decir realizar controles periódicos con “Netstumbler”, Escuchar tráfico e intentar obtener información trivial con “Kismet” o “AirSnort”, medir potencias irradiadas con cualquier tarjeta desde los perímetros de la red.

Mejorar la seguridad física.

Cancelar puertos que no se emplean.

Limitar el número de direcciones MAC que pueden acceder. Esta actividad se realiza por medio de ACLs (Access List Control) en los AP, en las cuales se especifica (a mano) las direcciones MAC de las tarjetas a las que se les permitirá el acceso, negando el mismo a cualquiera que no figure en ellas. Cabe aclarar que es tremendamente fácil falsificar una dirección MAC.

Ya no se menciona el tema de cancelar la tramas Beacon en los AP, pues cualquier sistema de escucha, por más que no capture la trama Beacon, al capturar la trama PROVE REQUEST del cliente, o la trama PROVE RESPONSE del AP, en ellas también viaja el ESSID.

Satisfacer la demanda: Si se están empleando AP no autorizados por parte de los empleados, es porque les resulta útil, por lo tanto, se pueden adoptar las medidas para que se implanten, pero de forma segura y controlada, de otra forma, seguirán apareciendo, pero de forma clandestina.

Controle el área de transmisión: muchos puntos de acceso inalámbrico permiten ajustar el poder de la señal. Coloque sus puntos de acceso tan lejos como sea posible de las paredes y ventanas exteriores. Pruebe el poder de la señal para que usted únicamente pueda conectarse a estos sitios. Luego, asegúrese de cambiar la contraseña predeterminada en todos los puntos de acceso. Utilice una contraseña fuerte para proteger todos los puntos de acceso.

Implemente la autenticación de usuario: Mejore los puntos de acceso para usar las implementaciones de las normas WPA y 802.11i.

13

Page 15: Seguridad en Redes Inalámbricas

14

Proteja la WLAN con la tecnología “VPN Ipsec” o tecnología “VPN clientless”: Esta es la forma más segura de prestar servicios de autenticación de usuario e integridad y confidencialidad de la información en una WLAN. La tecnología adicional VPN no depende del punto de acceso o de la tarjeta LAN inalámbrica; por consiguiente, no se incurren en costos adicionales de hardware puesto que las normas de seguridad inalámbrica continúan evolucionando.

Active el mayor nivel de seguridad que soporta su hardware: incluso si tiene un equipo de un modelo anterior que soporta únicamente WEP, asegúrese de activarlo. En lo posible, utilice por lo menos una WEP con un mínimo de encriptación de 128 bits.

Instale firewalls personales y protección antivirus en todos los dispositivos móviles: Alianza WiFi recomienda utilizar la política de seguridad de redes corporativas para imponer su uso continuo.

Adquiera equipamiento que responda a los estándares y certificado por “WiFi

Alliance”.

5.1 DETECCIÓN DE UN INTRUSO Vamos a seguir los siguientes pasos para llevar a cabo la caza de los intrusos en nuestra red:

Paso 1. Descubriendo a los infiltrados. Tras haber configurado el cifrado de nuestra red, establecido una rotación de claves apropiada, filtrado vía direcciones MAC e instalado un buen cortafuegos, la seguridad no debería ser un problema. Pero, ¿estáis realmente seguros? ¿Cómo puede saberse si una red inalámbrica es sólo utilizada por aquellos que tienen permiso?

La situación es compleja si no contamos con un cortafuegos entre las dos redes y, desafortunadamente, esta suele ser la infraestructura más frecuente. Existen varios métodos para detectar la presencia de equipos no autorizados, aunque estos dependen del punto de acceso que tengamos. Indudablemente, cuanto más modernos y de más alta gama sean estos aparatos, mayores capacidades de reporte ofrecerán. Por lo general, los mejores dispositivos en este sentido son los destinados a instalaciones de mayor tamaño, mientras que los fabricantes de los más simples apenas ofrecen oportunidades. A continuación detallamos algunas de las formas más efectivas de verificar quién pulula por nuestra red.

Paso 2. El propio punto de acceso. La mayoría de los dispositivos, incluso aquellos routers con funcionalidades WiFi más básicas, cuentan con una página desde la que podemos observar los equipos conectados. No es que se trate de la forma más efectiva de detectar intrusos, pero al menos

Page 16: Seguridad en Redes Inalámbricas

sabremos quién está conectado en un momento concreto. Por lo general, encontraremos esta opción bajo el epígrafe de Nodos Asociados o similar, y se mostrarán las diferentes direcciones MAC de los dispositivos. El inconveniente de utilizar este método consiste en que hemos de mantener el navegador abierto constantemente, y además tenemos que “interpretar” quién es cada una de las direcciones. Además, con frecuencia no muestran un registro histórico de los conectados, aunque hay algunas excepciones, y tampoco suelen ofrecer información sobre ataques búsquedas masivas, etc. Se trata en definitiva del primer paso, pero desde luego nunca del último. Paso 3. Syslog, el registro centralizado.

Otra manera de controlar lo que pasa en el punto de acceso consiste en utilizar herramientas de registro específicas. La más extendida es, sin la menor duda, syslog. Esta herramienta, empleada fundamentalmente en entornos Unix, permite que los eventos de un dispositivo queden registrados en otro equipo, muy probablemente dedicado específicamente a ello. Una vez bien configurado, el resultado final consiste en un único fichero de registro, donde todos los

dispositivos y nodos de la red dejan archivados los eventos que generan. Se trata también de una herramienta especialmente útil a la hora de configurarlos, y podemos emplearla para preparar todo tipo de aparatos. Para Windows necesitaremos alguna herramienta que se encargue de escuchar estos mensajes y almacenarlos o mostrarlos en pantalla. Un par de alternativas son Winsyslog (www.winsyslog.com) y Snare Micro Server (www.intersectalliance.com/projects/SnareMicroServer/index.html) siendo este último Open Source. El primero se puede descargar de forma gratuita aunque algunas de sus funciones dejan de ser operativas al cabo de unos días. Paso 4. El envío de mensajes

Obviamente también necesitaremos configurar el punto de acceso para que éste sea capaz de enviar sus mensajes de aviso al equipo. Si el punto de acceso cuenta con esta función, sólo tendremos que especificar su dirección IP, y en ocasiones, el puerto. Indudablemente, si existe un cortafuegos entre el punto de acceso y el equipo con el programa servidor de syslog, deberíamos dejar pasar el tráfico. Otra manera de conseguir que el punto de acceso nos avise de lo que ocurre puede ser recurriendo al

15

Page 17: Seguridad en Redes Inalámbricas

protocolo SNMP (Simple Network Management Protocol) y sus traps. Existen algunas aplicaciones para Windows, gratuitas y de simple funcionamiento, que permiten recoger estas llamadas de aviso del dispositivo. Un ejemplo es Trap Receiver for NT/2000 (www.ncomtech.com/download.htm), aplicación simple capaz de recibir traps y generar alarmas de aviso. Paso 5. La alternativa.

Pero estos métodos son bastante parcos a la hora de ofrecer información detallada sobre lo que pasa en nuestra red. Además, conseguir un registro temporal de lo que va pasando, para poder examinarlo a posteriori y tomar las medidas oportunas, puede ser algo complicado, por lo que lo más recomendable es buscar alguna alternativa. Existen algunas aplicaciones especializadas en la detección de intrusos en

redes de todo tipo llamadas IDS (Intrusion Detection System) y que podemos utilizar sin ningún problema en nuestra red. Se trata de aplicaciones que examinan los paquetes de nuestra red, en busca de comportamientos sospechosos, desde ataques de denegación de servicios hasta intentos de entrada más sutiles. El más conocido del mundillo Open Source es Snort (www.snort.org), capaz de ejecutarse bajo Windows y detectar muchos de los peligros más frecuentes en redes IP. Pero esta es sólo una de las muchas posibilidades y quizá no la más interesante. También se puede utilizar Kismet, pero sólo funciona con Linux.

5.2 SOLUCIONES A pesar de los muchos y convincentes argumentos para el uso de las redes inalámbricas, muchas organizaciones no se terminan de decidir por los todavía numerosos agujeros de seguridad inherentes a este tipo de comunicaciones. Nosotros vamos a mostrar algunas de las soluciones adoptadas para tener plena seguridad en nuestra red. Solución 1:

Ante la poca seguridad que proporciona el protocolo de encriptación WEP y la proliferación de las técnicas de wardriving bgSEC propone a sus clientes la migración a sistemas basados en WPA y EAP/PEAP.

Esta solución permite crear una infraestructura de red Wifi segura y utilizable desde plataformas Windows y Linux, usando un servidor Linux para la autentificación de usuarios. Básicamente se compone de las siguientes tecnologías:

Migración de dispositivos WEP a dispositivos que soporten WPA. Utilización de autentificación 802.1x para Wifi sobre WPA y usando PEAP.

16

Page 18: Seguridad en Redes Inalámbricas

Gestión de la autentificación mediante un servidor RADIUS basado en FreeRadius contra una base de datos MySQL. Instalación del frontend web para FreeRadius.

Configuración de los diferentes clientes Supplicant para Windows/Windows XP y de los clientes Xsupplicant o wpa_supplicant para Linux.

Instalación opcional de pasarelas cautivas NoCAT para permitir la navegación autentificada.

Solución 2: OpenVPN es un demonio utilizado para crear redes privadas virtuales (Virtual Private Network). Esto significa que es capaz de enlazar 2 nodos de forma que parezca que están en la misma LAN. Además, esta conexión entre los 2 nodos puede ir encriptada utilizando OpenSSL, lo que se convierte en una herramienta idónea para ser utilizada en redes wireless de forma segura. La primera ventaja de OpenVPN es que se encuentra bajo la licencia GPL, es decir, es software libre. Puede utilizar tanto TCP como UDP para comunicar los 2 nodos extremo, recomiendan el uso de UDP por cuestiones de congestión de la red. En la misma página de OpenVPN existe un howto (http://openvpn.net/howto.html) muy completo que explica como configurarlo y ponerlo en marcha. Una vez tenemos montados dos nodos con OpenVPN, estos se comunicarán utilizando el puerto 5000 UDP por defecto, aunque es posible cambiar a TCP. Se utilizarán certificados RSA para la autentificación (es posible utilizar un método alternativo pero menos recomendable) de forma que solo los PCs que autoricemos podrán acceder a la red virtual. ¿Como encajar todo esto en una red wireless? La encriptación WEP de las redes wireless es una medida insuficiente a la hora de intentar proteger nuestro tráfico, es posible romperlo y por tanto estamos expuestos a que cualquier persona próxima a nuestra red pueda ver nuestro tráfico. Por tanto hay que buscar una alternativa para protegernos y OpenVPN encaja a la perfección. Solución 3: En ESA Security ofrecen un Servicio de Consultoría Wireless para que instale su Red Inalámbrica de forma segura, realizando un análisis previo de sus necesidades.

Ofrecen un Servicio de Auditoria Wireless donde informan de las posibles maneras que tendría un individuo no autorizado para descubrir una red inalámbrica, acceder a ella, y lo que podría hacer una vez que conseguido el acceso.

ICARO es un sistema de seguridad informática dirigido a las empresas, entidades o Instituciones Publicas que quieran hacer uso de redes inalámbricas (WiFi) seguras o interconectar sus oficinas o edificios cercanos entre ellos de forma segura. ICARO se distribuye como un Appliance con dos funcionalidades: Bridge Wireless y Punto de Acceso. ICARO nos resuelve los problemas de falta de seguridad en nuestra red llevando a cabo una protección a nivel 2 mediante cifrado AES. Esto aporta la máxima seguridad con el

17

Page 19: Seguridad en Redes Inalámbricas

mínimo hardware y una compatibilidad casi total con el parque actual de dispositivos inalámbricos, de una forma transparente y sin penalizar el rendimiento. Características funcionales y técnicas:

Seguridad: Protege tanto la información que circula por la red como sus recursos.

Compatibilidad: Soporta todas las tarjetas inalámbricas comerciales de uso común y otras soluciones como WEP, 802.1x y VPNs.

Adaptabilidad: Funciona tanto con clientes Wi-Fi como Bluetooth. Sencillez: Es fácil de instalar y configurar. Versatilidad: En una misma caja se puede incorporar un servidor RADIUS, LDAP y funciones de bridge, Proxy ARP, routers cortafuegos, y otras funciones.

Soporta la mayoría de plataformas comunes del mercado. También funciona con la mayoría de las arquitecturas y/o protocolos de red y se integra con otros sistemas de salvaguarda (cortafuegos, IDS’s, etc). Solución 4: Esto más que una solución es una recomendación que ofrecemos a todo aquel que desee construir una red wireless segura.

Se trata de la lectura de este libro: Wireless Operacional Security Autores: John W. Rittinghouse, James Ransome Editorial: Elsevier Digital Press Año 2004 – 468 páginas ISBN: 155558-317-2

Esta completa guía elaborada por los expertos John Rittinghouse y James Ransome, explica de una forma práctica los requisitos de gestión de la seguridad inalámbrica operacional y del día a día, y cómo diseñar y construir una red wireless segura. Para ello, el libro se ha dividido en dos secciones: la primera abarca los capítulos 1 a 6 y hace un repaso de los conceptos básicos de seguridad comunes a los mundos de las conexiones cableadas e inalámbricas; y la segunda aborda entre los capítulos 7 y 12 aquellas cuestiones específicas a las operaciones en un entorno wireless.

6. CONCLUSIONES Como hemos visto a lo largo de todo este documento, las redes WiFi son en si mismas inseguras, pero evidentemente se está haciendo un gran esfuerzo por parte de los organismos de estandarización para que los productos que encontramos en el mercado se puedan configurar con un grado de seguridad igual al de las redes cableadas. Con la aparición del estándar 802.11i da la sensación de que están haciendo las cosas bien, pues tanto 802.1x como AES son dos mecanismos extremadamente sólidos y que actualmente se pueden catalogar de seguros en los tres aspectos fundamentales que se ponen en duda en las redes wireless, es decir, autenticación, confidencialidad y control de acceso.

18

Page 20: Seguridad en Redes Inalámbricas

7. BIBLIOGRAFÍA

7.1 DOCUMENTOS RELACIONADOS PC Actual, nº168, noviembre 2004 La situación de las Tecnologías WLAN basadas en el estándar IEEE 802.11 y sus variantes (“Wi-Fi”), Colegio Oficial de Ingenieros de Telecomunicación

7.2 PÁGINAS WEB RELACIONADAS http://www.wifimaps.com http://www.warchalking.org http://www.wardriving.com http://www.pc-actual.com http://foro.elhacker.net/index.php/topic,67514.msg309544.html#msg309544 http://ccia.ei.uvigo.es/docencia/SSI/SniffersPDF.pdf http://www.esa-security.com/htm/wireless.htm http://www.revistasic.com/revista65/otrostitulos_65.htm http://www.bgsec.com/solucionwifisegura.html http://www.gpltarragona.org/node/view/203

7.3 PROCEDENCIA DE LAS IMÁGENES http://www.gadgets.co.uk/images/wifi-seeker-solo-shadow300.jpg http://beradio.com/media/0904/ps04/413br2035.jpg http://www.pooh.cz/clanky/warchalking/warchalking.gif http://home.comcast.net/~jay.deboer/wardriving/JADandNinoWC1.jpg http://images.amazon.com/images/P/B00008XOHI.01.LZZZZZZZ.jpg

19