inseguridad en redes inalambricas wlan
DESCRIPTION
Inseguridad en Redes InalambricasTRANSCRIPT
ACADÉMICO
Inseguridad en redes inalámbricas WLAN
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
fecha de recepción : enero 30 de 2007. Fecho de aceptación: marzo 5 de 2007.
Ingeniero de Sistemas, Especialista en Auditorio de Sistemas, Maestría
en Modelos de Enseñanza.
Docente Investigador del Programo de Ingeniería de sistemas de lo Universidad libre.
Ing. Rodrigo Alarcón Ávila '
RESUMEN
En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades existentes en los redes locales inalámbricas de computadores, con el fin de establecer
medidos adecuados que garanticen el funcionamiento de la red y reducir de esto
manera los riesgos de pérdidas o mala manipulación de la información. Con ello
se pretende que los administradores de las redes presten mayor atención a esta
situación.
INTRODUCCiÓN
La mayoría de los problemas de seguridad son causados intenciona lmente por
gente mal iciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden
provenir tanto de gente externa o de miembros internos de la empresa. La seguridad,
por tan to, impl ica ser más competente que adversarios a menudo inteligentes y
dedicados.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós
importante en las comunicaciones del mundo de hoy. Debido a su faci lidad
de instalación y conexión, se han convertido en una excelente alternativa paro
ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar
servicio con una red alambrada, pero al mismo tiempo han generado una serie
de amenazas que atentan contro la seguridad de las redes. Antes se tenía que
preocupar solamente por proteger la red física restringiendo el acceso fís ico a las
instalaciones donde residen los equ ipos de comunicaciones y redes, también desde
el inte rior del edificio para no perm itir que se intercepte físicamente el cableado,
pero con la aparición de las redes ina lámbricas, las cuales no requieren tener
acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar
otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de
conexión ina lámbrica para intentar penetrar la red de datos.
l . Aspectos generales de las WLAN
El acceso sin necesidad de cables, la razón que hoce ton populares a las redes
ina lámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o
menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si
varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,
el equipo de un empleado podría
encontrarse en cierto momento en el
área de influencia de dos o más redes
diferentes, y dicho empleado podría
conectarse (intencionalmente o no) a la
red de una compañía que no seo la suya .
Aún peor, como las ondas de radio pueden
salir del edificio, cualquier persona que
posea un equipo móvil y entre en el área
de influencia de lo red, podría conectarse
a la red de la empresa.
Básicamente durante el transcurrir
del tiempo y con el fin de mejorar la seguridad, velocidad y cubrimiento,
aparecen diferentes estando res para las
WLAN, desarrollados por la IEEE, como
son 802.11 a, 802 .11 b, 802.11 e, 802.1 11, 802.11 g, 802 .1 1 h Y 802 .1 1 i.
El estandar 802.11 a, se enfocó hacia las redes empresariales que operan en
la banda de 5 GHz, permitió lograr
velocidades superiores a 2 Mbps y
máximo de 54 Mbps, de transferencia de datos que no tenía lo 802.1 l.
El estandar 802.11 b, se enfocó hacia que los redes coseros operan en la
bando de 2.4 GHz, en lo que se presento
interferencia de equipos como teléfonos inalámbricos y hornos microondas,
permitió lograr velocidades superiores
a 2 Mbps y máximo de 11 Mbps, de transferencia de datos. Para superar este
rango de velocidades a 54 Mbps se creó el estandar 802.11 g en el año 2003.
El estandar 802.11 h, define lo administración del espectro de la banda
de los 5 GHz paro su uso en Europa y
en Asia Pacífico.
Finalmente el estandar 802.1 1 i, ratificado en junio del 2004, está
dirigido o abatir lo vulnerabilidad
aclual en lo seguridad paro protocolos
de autenticación y de codificación. El
estandar abarco los protocolos 802.1 X, TKIP (Protocolo de Llaves Integras -
Seguras- Temporales), y AES (Estandar de Encriptación Avanzado).
Uno WLAN se puede configurar de dos
modos (verfigura 1):
l. Modo de infraestructura o estrello.
Esta configuración se logra
instalando una estación central
denominada punto de acceso
(Access Point), o lo cual acceden los
equipos móviles. El punto de acceso
actúa como regulador de tráfico
entre los diferentes equipos móviles.
Un punto de acceso tiene, po r lo
regular, un cubrim iento de lOO
metros o la redonda, dependiendo
de l tipo de antena que se emplee,
y del número y tipo de obstáculos
que haya en la zona.
2. Modo ad hao. En esto configuración,
los equipos móviles se conectan
unos con otros, sin necesidad de
que exista un punto de acceso.
Con la aparición de las redes
inalámbricas aparecen también los
dispositivos de acceso inalámbricos
denominados bluetooth, que son necesarios tener en cuenta en nuestro
estudio sobre seguridad ina lámbrica.
Lo seguridad Bluetooth, tiene tres
modos de seguridad, que van desde
ninguna seguridad en absoluto hasta
encriptación completa de datos y
control de integridad. Al igual que el 802.11, si se deshabilito lo seguridad (lo predeterminado), no hay seguridad. Bluetooth sólo autentíca dispositivos,
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783 7 Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. http://www.eweek.
com/ pri nt _ article/O ,304 8 ,o ~ 384 4 4 ,00 .osp
no usuarios, por lo que el robo de un
dispositivo bluetooth podría conceder
acceso 01 ladrón.
A finales del año 2003, aparece lo
seguridad de WPA2, que se baso en estandares bien conocidos, que da
lo posibilidad de que sus servicios de
seguridad, en particular, privacidad, autenticación, control de integridad
y no repudio, sean mejores que la
seguridad del 802.11 y Bluetooth.
2. Problemas encontrados
El rango de los redes WLAN con frecuencia es de algunos cientos
de metros, pero intrusos pueden
aprovechar esta situación para hacer
de los suyos. Por ejemplo el 7 de septiembre del 2001, el IEEE declaró que WEP era inseguro l , por lo cual
en los últimos años se generó WPA
(Wi·Fi Protecled Access) y WPA2 (Wi· Fi Protected Access·2). WPA2 está basado en el nuevo estandar 802.11 i. WPA, por ser una versión previa, no
incluye todos los características del IEEE 802.11 i, mientras que WPA2 se puede inferir que es la versión certificada del
estandar 802.11 i.
Es muy común encontrar redes en las
que el acceso a internet se protege
adecuadamente con un firewall bien
configurado, pero al interior de la red
existen puntos de acceso inalámbrico
totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Un punto de acceso inalámbrico mal configurado
se convierte en una puerta trasera que
vulnero por completo la seguridad informática de la compañía. Un estudio
publicado en 2003 por RSA Security Ine' encontró que de 328 puntos de acceso
ACADÉMICO / ---~/
Figura' . Modo ad hoc vs . modo infraestructura.
Modo Ad-hoc
Estación 1 Estación 2
Modo de infraestructur-sa'---_---_ _
Estación 1
ina lámbricos que se detectaron en el centro
de Londres, casi las dos terceros partes no tenían habilitado el cifrado mediante WEP
Además, cien de estos puntos de acceso estaban divulgando información que
permitía identificar la empresa a la que
pertenecían, y 208 tenían la configuración
con la que vienen de fábrica .
Existen dos prácticas bien conocidas
para localizar redes ina lámbricas : el
warcha lking 3 , que consiste en caminar
por la ca lle con un computador
portátil dotado de una tarieta WLAN,
buscando lo señal de puntos de acceso
y el wardriv ing, propio pa ra loca lizar
puntos de acceso inalámbrico desde
un automóvil.
Uno vez loca lizada una red inalámbrico,
una persona podría llevar a cabo dos
tipos de ataques:
Ingresar a la red y hacer uso
ilegítimo de sus recursos.
3 Worcho lking, http ://www.warchol ki ng.org
Estación 2 Estación 1
Configurar un punto de acceso
propio, orientando lo antena de tal
modo que los computadores que son
clien tes legítimos de la red atacado se
conecten a la red del atacante. Uno
vez hecho esto, el atacante podría robar la información de dichos
computadores, instalarles software
ma ligno o dañar lo información.
3 . Soluciones posibles
Para poder considerar uno red
ina lámbrica como segu ro , deberá
cumpl ir con los siguientes requisitos:
Las ondas de radio deben confinarse
ta nto como sea posible . Esto es
difícil de log rar tota lmente, pero
se puede hacer un buen traba jo
emp leando antenas direcciona les
y configurando adecuadamente
la potencia de transmisión de los
puntos de acceso.
Estación 2
Debe existir algún mecanismo de
autenticación en dob le vía, que
pe rm ita a l cliente verificar que se
está conectando a la red correcta, y
a la red constatar que el cliente está
autorizado para acceder a ella .
Los dotas deben viajar cifrados por
el aire, para evi tar que equipos
ajenos a la red puedan capturar
datos mediante escucha pasiva.
Por consigu iente, poro implementar
la seguridad en las redes WLAN, el
estandor IEEE 802.11 contiene varias
características de segu ridad, tales
co mo los modos de autentificación de l
sistema abie rto y de llave compa rtido,
el Identificador del Juego de Servicios
(Service Set Identifier-SSID), el
protocolo de seguridad en el nivel de
capa de enlace WEP (Wired Equivalent
Privacy), WPA y WPA2. Cada una de
estas características provee dife rentes
grados de seguridad para hacer
menos vulnerable la red que tenerla
confi gurada como viene de fabrica.
Sin embargo es de anotar que existe
evidencia 4 que las seguridades a
través de WEP han sida violentadas
por personas expertas en temas de
segurida d yencriptación.
Protección a través de WPA. Esta puede
aperar en das modalidades: Modalidad
de red empresarial, donde se requiere
de la existencia de un servidor RADIUS
en la red . El punta de acceso emplea entonces 802.1 x y EAP para la autenticación, y el servido r RADIUS
sumin istra las claves compartidas
que se usarán para cifra r los datos.
La Modalidad de red casero, a PSK (Pre-Shared Key), se usa cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir
una contrase ña compa rtida en el punto
de acceso y en los dispositivos móviles.
Las protocolas WPA y WPA2 cambian la clave compartida entre punto de acceso
y cliente cada cierto tiempo, para evitar
ataques que permitan revela r la clave.
El mecanismo de autenticación usado
en WPA emplea 802.1 x y EAP cama se explicarán más adelante.
Existen otros métodos para lograr
la configuración seguro de uno red
inalámbrica:
Filtrada de direcciones MAC: Este método consiste en la creación de
una tabla de datas en cada una de los
puntos de acceso a lo red inalámbrica.
Dicha ta b la contiene las direcciones
MAC (Media Access Control) de las tarjetas de red inalámbricas que se
pueden conectar al punto de acceso.
Cama toda tarjeta de red posee uno dirección MAC única, se logra
autenticar el equipo.
Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías
de cifrado para crear un canal virtual
privado sobre uno red de uso público. Las
VPN resultan especialmente atractivas
para proteger redes inalámbricas,
debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan
las limitaciones de WEP y WPA. Para
ello se utilizan servidores VPN que se encargan de autenticar y autorizar o los
clientes inalámbricos mediante una lista
de acceso adecuada en un enrutador ó
agrupando todas las puertas de acceso ina lámbrico en una VLAN si se emplea
switching . Ademós los VPN se encargan de cifrar todo el trófico desde y hacia
dichos clientes .
Protección mediante 802 .1 x. El cual es un protocolo de control de acceso y autenticación basado en la arquitectura
diente/servidor, que restringe la
conexión de equipos no autorizados a
una red, la cual puede ser alambrada o ina lámbrica . 802.1 x fue diseñado para emplear servidores RADIUS (Remate Authentication Dial-In User Service).
La autenticación entre el cliente y el
autenticadorse lleva a cabo mediante el
protocolo EAP (ExtensibleAuthentication Protocol) y posteriormente se autentica
con el servicio RADIUS. Existen varias
variantes del protocolo EAp, según
la moda lidad de autenticación que
se emplee. Se puede hablar de dos grupos de variantes: las que emplean
certificados de seguridad, y las que utilizan contraseñas.
En este esquema se encuentran el cliente,
el autenticadar y el servidor RADIUS. El
autenticador, que es el equipo de red (switch, enrutador, access point, servidor
de acceso remoto ... ) recibe la conexión
del cliente y actúa como intermediario
entre éste y el servidor de autenticación,
y solamente permite el acceso del
cliente a la red cuando el servidar de autenticación así lo autoriza.
El servidor RADIUS despacha en el mensaje RADIU S-Access-Accept un juego de claves WEP dinámicas, que
se usarán para cifrar la conexión entre
el cliente y el punto de acceso, las
cuales se cambian periódicamente
para evitar ataques de rompimiento
de claves .
CONCLUSIONES
La tecnología inalámbrica es el sueño
de todo espía: datos gratuitos sin tener
que hacer nada. Un intruso puede
colocar un equipo inalámbrico para
que grabe todo lo que oiga, evadiendo de esta manera los firewal ls de la
compañía . Por ello es importante tener
muy en cuenta las protecciones con los
equipos inalámbricos (portátiles, acces
point, etc) que se encuentren dentro de
la compañ ía .
Una WLAN se puede configurar de dos modos: Modo de infraestructura o
estrella y Modo ad hao.
Existen prácticas bien conocidas
para localizar redes inalámbricas: el
warchalking y el wardriving.
Para mejorar la seguridad de las redes WLAN, existen las herramientas
de modos de autentificación del
sistema abierto y de ll ave compartida,
el Identificador del Juego de Servicios
(Service Set Identifier-SSID), WEp, WPA, WPA2, filtrado de direcciones MAC, VPN s y protección mediante
802.1x.
4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo.
ACADÉMICO
BIBLIOGRAFíA
CARBALLAR, José. Firewol l. Alfaguara.
2006. 91 -114 p.
GÓMEZ, Álvaro. Radio de
computadores e internet. Alfaguara,
2003. 19-26 p.
MARIÑO, Perfecto . Las comunicaciones
en la empresa, 20. edición. Alfaguara .
2004 . 450-474 p.
MOLlNA, Francisco. Redes de área local.
Alfaguara, 2004. 145, 179,188 p.
Universidad Libre