Seguridad en Sistemas de Información Autor

Anuncio
Curso:
Titulación:
Asignatura:
Universidade da Coruña
Máster en Informática
Seguridad en Sistemas de Información
Autor:
Fecha:
Miguel Álvarez Úbeda
A Coruña, 7 de Abril de 2008
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
ÍNDICE:
1. Introducción a la Seguridad Inalámbrica.......................................................................3
1.1. Situación actual.........................................................................................................3
1.2. Introducción al WI-FI .................................................................................................5
1.3. Historia ......................................................................................................................5
1.4. Características de las redes WLAN ..........................................................................5
1.5. Glosario.....................................................................................................................6
2. El estándar IEEE 802.11...............................................................................................7
2.1. Introducción...............................................................................................................7
2.2. Generalidades sobre redes 802.11 ...........................................................................7
2.2.1. Familia de tecnologías IEEE 802.11......................................................................7
2.2.2. Componentes ........................................................................................................8
2.2.3. Redes Ad-Hoc o Peer to peer................................................................................8
2.2.4. Modo infraestructura..............................................................................................9
2.2.5. Enlace entre varias LAN o WMAN.........................................................................9
2.2.4. Estándar Wifi (802.11) ...........................................................................................9
2.3. Canales y frecuencias .............................................................................................10
2.4. Nivel físico. Arquitectura y tecnologías de modulación ...........................................11
2.4.1. Arquitectura de capas 802.11..............................................................................11
2.4.2. Tecnologías de espectro ensanchado .................................................................12
2.4.2.1.
Tecnología DSSS.............................................................................................12
2.4.2.2.
Tecnología FHSS.............................................................................................13
2.4.2.3.
Tecnología OFDM............................................................................................13
2.5. Nivel de acceso al medio (MAC) .............................................................................14
2.5.1. Descripción funcional MAC..................................................................................14
2.5.1.1.
DFC Función de coordinación distribuida ........................................................14
2.5.1.1.1.
Protocolo de acceso al medio CSMA/CA y MACA .......................................15
2.5.2. Formato de las tramas MAC................................................................................16
2.5.3. Direccionamiento en modo infraestructura ..........................................................17
2.5.4. Servicios del Sistema de Distribución. Asociación. .............................................18
2.5.4.1.
Algoritmo de Asociación Activa. .......................................................................18
2.5.5. Subnivel de Gestión MAC....................................................................................18
3. Seguridad ...................................................................................................................19
3.1. Ataques a redes inalámbricas .................................................................................20
3.1.1. Redes Abiertas ....................................................................................................20
3.1.2. Romper ACL's (Access Control Lists) basados en MAC .....................................20
3.1.3. Ataque de Denegación de Servicio (DoS) ...........................................................20
3.1.4. Descubrir ESSID ocultos .....................................................................................21
3.1.5. Ataque Man in the middle ....................................................................................21
3.1.6. Ataque ARP Poisoning ........................................................................................21
3.2. WEP ........................................................................................................................23
3.2.1. Principios de funcionamiento...............................................................................23
3.2.1.1.
Llaves...............................................................................................................24
3.2.1.2.
Cifrado .............................................................................................................25
3.2.2. Atacando WEP ....................................................................................................25
3.2.2.1.
Ataque de fuerza bruta.....................................................................................25
Página 1
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3.2.2.2.
Ataque Inductivo Arbaugh................................................................................26
3.2.2.3.
Ataque FMS (Fluhrer-Mantin-Shamir) ..............................................................27
3.3. WPA ........................................................................................................................28
3.3.1. WPA2 ..................................................................................................................29
3.3.2. Privacidad e Integridad con TKIP ........................................................................29
3.3.3. Autenticación Mediante 802.1X/EAP ...................................................................29
3.3.4. EAP-TLS..............................................................................................................30
3.3.5. PEAP y EAP-TTLS ...............................................................................................30
3.3.6. WPA y Seguridad en Pequeñas Oficinas - WPA-PSK.........................................31
3.3.6.1.
Ataque WPA-PSK ............................................................................................31
3.3.6.2.
Portales Cautivos .............................................................................................31
3.4. Rogue AP (Punto de acceso no autorizado) ...........................................................32
3.4.1. Rogue RADIUS ...................................................................................................32
3.5. Seguridad Física .....................................................................................................33
3.5.1. Jaulas de Faraday ...............................................................................................34
3.5.2. Elección y emplazamiento de los AP...................................................................35
3.5.3. Revisiones de perímetro......................................................................................35
4. Herramientas Auditoria: ..............................................................................................36
4.1. Distribuciones específicas Auditoria:.......................................................................36
4.2. Software: .................................................................................................................37
4.3. How-To Ataque Wireless:........................................................................................41
4.4. Wardriving ...............................................................................................................43
5. Conclusiones .................................................................................................................46
5.1. Wireless Checklist ...................................................................................................46
6.
Bibiliografía y Webgrafía.............................................................................................48
Página 2
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
1. Introducción a la Seguridad Inalámbrica
Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes wireless en entornos
corporativos, PYMES y en el ámbito familiar; este tipo de redes ofrecen un gran abanico de ventajas frente a las
tradicionales redes cableadas. Facilidad de instalación, amplia cobertura, movilidad, sencilla ampliación, etc.. son
algunas de ellas; es precisamente gracias a estas características que las redes inalámbricas deben el gran apogeo que
viven en este momento.
Sin embargo estas ventajas conllevan una contrapartida en forma de problemas de seguridad que, si bien es cierto
que se están dando a conocer, no son siempre tenidos en cuenta por los administradores de dichas redes. A estas alturas
está claro y demostrado que las redes wireless son inseguras de forma intrínseca y que es necesaria una mayor
dedicación a su securización que con las redes cableadas.
El objetivo de este artículo es dar a conocer las características técnicas a nivel de seguridad de los estándares más
empleados en la actualidad, los ataques a los que se tienen que enfrentar y las medidas de que disponen los
administradores para securizar este tipo de redes siendo las herramientas para auditar el nivel de seguridad el núcleo
central de este documento.
Este artículo no pretende ser exhaustivo ni abarcar todos los ataques y sus variantes, para profundizar más en
algunas de las técnicas aquí descritas consultar la sección de bibliografía, allí se podrán encontrar enlaces a documentos
que tratan cada uno de los ataques de forma más profunda.
1.1. Situación actual
El mundo de las conexiones a Internet tiene mucho que ver
con el acceso a la información y a hacer llegar un mensaje. Es
por esto que se emplea el acceso al mundo de la información
libre como la metáfora perfecta del activismo y la disidencia.
Por un lado las compañías pretenden que todos y cada uno
paguemos una cuota pingüe con la que, en apariencia, se nos
da derecho de paso a un paraíso exuberante que luego no es
tanto y que, además, ante nuestras quejas nos exasperan con
respuestas mudas cuan muro de mampostería. Por otro lado el
empleo de Internet como medio de comunicación libérrimo,
instantáneo, que rompe barreras idiomáticas, culturales y
estándares preestablecidos parece conformarse como un
“derecho” inalienable de cuarta o quinta generación.
Esta forma la posibilidad de “compartir Internet”, ancho de
banda wifi (inalámbrica), abre las puertas a un dédalo de posibilidades interesantes como es la compartición de ancho de
banda de manera local y, de esta forma, hacer accesible Internet a muchos, poder establecer redes de nodos de Internet
gratuitos y acercar Internet y sus bondades (y maldades) a una mayor parte de la población.
Las principales ventajas de las redes WIFI, además de las indicadas como genéricas, son las siguientes:
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Permite la instalación sin cables y, por tanto reduce los costes de montaje y ampliación de LANs. Permite que
se instalen en lugares donde no se pueden tender cables como en el exterior, en edificios o zonas históricas.
Los cables de silicio para Wifi son de menor costo que los de una red convencional además el número de
equipos que tienen posibilidad de conexión wifi aumenta día a día.
Existen gran cantidad de productos Wifi en el mercado. Diferentes marcas de interfaces de accesos y de red se
pueden intercambiar en un nivel básico. Cualquier producto certificado como WI-FI es intercambiable
incluyendo el protocolo de encriptación WPA2.
Las redes WI-Fi permiten el “roaming”, es decir la movilidad de un dispositivo de una zona de cobertura a otra
con lo que se puede estar conectado en movimiento.
Wifi es un estándar global y de esta manera el mismo cliente WiFI funciona en todo el mundo y ya por
múltiples lugares públicos, casas, cafeterías, empresas, corporaciones y campus universitarios en todo el
mundo y su crecimiento sigue auge.
Los nuevos protocolos de calidad del servicio (WMM) y el mecanismo de ahorro energético son más aplicables
para aplicaciones para video, voz y pequeños dispositivos.
Las redes Wifi esta comprobado que no suponen ningún riesgo para la salud conocido.
Página 3
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Tienen algunas deficiencias tanto tecnológico, político y sobre todo de seguridad que están en estado de resolución:
ƒ WIFI puede ser interrumpido por otros dispositivos como hornos microondas y teléfonos inalámbricos (de
2,4GHz de frecuencia).
ƒ Las asignaciones de espectro radioeléctrico y las limitaciones operacionales no son congruentes en todo el
mundo con lo que tiene algún efecto de barrera fronterizo (en Europa).
ƒ El consumo energético es alto por lo que para dispositivos móviles es aumenta el uso de batería empleada y en
consecuencia el calor disipado son problemas en resolución.
ƒ
El estándar más común de encriptación Wired Equivalent Privacy o WEP se ha demostrado como fácil de
craquear incluso si está bien configurado.
ƒ Los puntos de acceso WIfi están configurados por defecto sin encriptación, lo es más fácil para los usuarios
más novatos, pero, al tiempo, facilitando el acceso a su propia LAN (red de área local) a personas no
autorizadas (hackers/crackers). Sin embargo existen posibilidades de mayor encriptación y seguridad para
evitar este problema.
ƒ Existe congestión en algunos canales al estar dirigidos los puntos de acceso por defecto (802.11b y 802.11g) a
los puntos 2.4 GHz.
ƒ Las redes WIFI tienen un rango limitado; por ejemplo, un router Wifi empleando los canales 802.11b o
802.11g con una antena convencional tiene un rango de 45 m dentro de casa (por los muros, etc) y 90 m en
espacio abierto. El rango aumenta con antenas más eficientes o una adecuada “linea de visión” entre antenas
pero no salvan totalmente el problema.
ƒ La interferencia de los puntos de acceso Wi-Fi entre si por exceso de puntos aumenta el ruido en la señal. Este
es un problema de zonas de oficinas o en zonas de apartamentos.
ƒ Cuando se intenta cubrir grandes áreas, por ejemplo universidades o municipios, todos los usuarios son
considerados iguales, a menudo esto causa una congestión y para servicios o instituciones el concepto de ser
todos pares no es el más aceptable.
ƒ Las redes WI-Fi al utilizar un medio compartido pueden ser monitorizados y leerse y copiarse datos;
incluyendo la información personal cuando no se emplee encriptación (como por ejemplo VPN).
ƒ Se han dado casos de interoperatividad entre marcas o desviaciones en el standard de comunicación puede
interrumpirse produciéndose lo que conoce como “microcortes” o disminuir la velocidad de conexión de otros
usuarios en el rango del router.
ƒ Dificultades de conexión y roaming a altas velocidades (en trenes, vehículos en movimiento).
Estas grandes ventajas a pesar de sus inconvenientes, contribuyen a que los sistemas WiFi puedan ser los puntales
para la revolución Web 2.0 y de las redes sociales en lo que se llama Internet 2.0. El futuro aquí.
Como se puede entender hay notorios enemigos de este sistema, como son las compañías suministradoras de
servicios de Internet (ISP), las compañías de telefonía (con un gran pasivo de inversión en redes de cable a sus
espaldas), los organismos reguladores, los pequeños suministradores de acceso a internet (hoteles, etc) y los vigilantes
del sistema: gobiernos, poderes e intereses en controlar la información y el movimiento ciudadano.
La compartición de ancho de banda con interés filantrópico o económico (ambas son defendibles y éticas) está al
orden del día, con la facilidad de conexión con eficiencia y equipos baratos (incluso antenas de bricolaje y más
dispositivos), y su enorme cantidad de posibilidades hacen que su importancia se refuerze.
La consecuencia inminente de las aplicaciones que pueden empleada con la tecnología WiFI como son la Telefonía
wifi/Voip, Video, Televisión, Radio, etc. con acceso en cualquier lugar y momento siendo esto la consecuencia
tecnológica inminente del fenómeno de las redes sociales en Internet y sus “hijos”: el fenómeno wiki, el mundo blog, el
activismo y el periodismo ciudadano.
Página 4
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
1.2. Introducción al WI-FI
WiFi es la abreviatura de Wireless Fidelity, o fidelidad sin cables, (un guiño a
HiFi, utilizada para el sonido de alta fidelidad) también llamada WLAN (wireless
lan, red inalámbrica). Pero WiFi no tiene que ver con la música, sino con los datos.
Es una tecnología que permite conectar ordenadores y otros aparatos sin cables,
utilizando ondas de radio.
WiFi es un nombre más sencillo de recordar que la denominación oficial:
802.11. Ese nombre técnico es un estándar establecido por IEEE (Institute of Electrical and Electronics Engineers), una
organización sin ánimo de lucro que vela por la compatibilidad entre los distintos aparatos del mercado. Los ingenieros
de IEEE crearon un sistema de transmisión de datos inalámbrico utilizando la frecuencia de 2,4 GHz, que estaba libre de
regulaciones y usos comerciales. Es una frecuencia cercana a la de los microondas y los teléfonos inalámbricos
domésticos.
Creado para ser utilizado en redes locales inalámbricas, es frecuente que en la actualidad también se utilice para
acceder a Internet.
WECA, Wireless Ethernet Compatibility Alliance, es una empresa creada en 1999 con el fin de fomentar la
compatibilidad entre tecnologías Ethernet inalámbricas bajo la norma 802.11 del IEEE. WECA cambió de nombre en
2003, pasando a denominarse Wi-Fi Alliance siendo la organización comercial que prueba y certifica que los equipos
cumplen los estándares IEEE 802.11x..
Los productos compatibles, certificados por Wi-Fi Alliance, deben llevar su logotipo. Se puede obtener un listado
completo de equipos que tienen la certificación Wi-Fi en www.wirelessethernet.org/certified_products.asp.
1.3. Historia
Los pioneros en el uso de redes inalámbricas han sido los radioaficionados mediante sus emisoras, que ofrecen una
velocidad de 9600 bps. Pero si hablamos propiamente de redes inalámbricas debemos remontarnos al año 1997, en el
que el organismo regulador IEEE publicó el estándar 802.11 (802 hace referencia al grupo de documentos que describen
las características de las LAN o Ethernet) dedicado a redes LAN inalámbricas. Dentro de este mismo campo y
anteriormente, en el año 1995, tenemos la aparición de Bluetooth, una tecnología de Ericsson con el objetivo de
conectar mediante ondas de radio los teléfonos móviles con diversos accesorios. Al poco tiempo se generó un grupo de
estudio formado por fabricantes que estaban interesados en esta tecnología para aplicarla a otros dispositivos, como
PDAs, terminales móviles o incluso electrodomésticos.
Pero el verdadero desarrollo de este tipo de redes surgió a partir de que la FCC, el organismo americano encargado
de regular las emisiones radioeléctricas, aprobó el uso civil de la tecnología de transmisiones de espectro disperso (SS o
spread spectrum, en inglés), pese a que en un principio lo prohibió por el uso ampliado del espectro. Dicha tecnología
ya se usaba en ámbitos militares desde la Segunda Guerra Mundial debido a sus extraordinarias características en cuanto
a la dificultad de su detección y su tolerancia a interferencias externas.
1.4. Características de las redes WLAN
ƒ
ƒ
ƒ
Movilidad: permite transmitir información en tiempo real en cualquier lugar de la organización o empresa
a cualquier usuario. Esto supone mayor productividad y posibilidades de servicio.
Facilidad de instalación: al no usar cables, se evitan obras para tirar cable por muros y techos, mejorando
así el aspecto y la habitabilidad de los locales, y reduciendo el tiempo de instalación. También permite el
acceso instantáneo a usuarios temporales de la red.
Flexibilidad: puede llegar donde el cable no puede, superando mayor número de obstáculos, llegando a
atravesar paredes. Así, es útil en zonas donde el cableado no es posible o es muy costoso: parques naturales,
reservas o zonas escarpadas.
Página 5
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
1.5. Glosario
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
ƒ
Listas de Control de Accesos (Access Control Lists - ACL): Es la prevención del uso no autorizado de
recursos mediante la restricción de su uso en función del usuario.
Punto de Acceso (PA): Cualquier entidad que tiene funcionalidad de estación y provee
acceso a servicios de distribución vía inalámbrica para estaciones asociadas.
Red Ad Hoc: red wireless compuesta únicamente por estaciones con iguales derechos.
Portal: punto lógico desde el cual se conecta una red wireless con una no wireless.
Estación: cualquier dispositivo que cumple con un nivel MAC conforme a 802.11 y un nivel físico que posee
una interfaz wireless.
Estación portátil: estación que puede ser movida de ubicación, pero que solo puede transmitir o recibir en
estado fijo.
Estación Móvil: Estación que permite transmitir o recibir en movimiento.
Sniffer: Programa de captura de paquetes de red; puede ser empleado con fines didácticos, maliciosos o
constructivos. El funcionamiento de un sniffer depende del estado en que se coloca la tarjeta de red: modo
promiscuo o normal. En modo promiscuo el sniffer captura todo el tráfico de red, a diferencia del modo normal
de funcionamiento que solamente intercepta el tráfico saliente o entrante que corresponda a la tarjeta de red.
Modo master: Modo en el que se pone una tarjeta de red cuando se pretende convertir el propio terminal en un
Punto de Acceso.
CRC (Cyclic Redundancy Check): Un tipo de función hash empleada para producir un checksum de un
archivo, paquete de red, etc.. y poder comprobar la integridad de los datos, por ejemplo tras transmisión. El
checksum es una serie de bits resultado de una operación hash que mantiene su valor mientras el archivo o
paquete no sea alterado.
EXOR - Puerta lógica O-exclusiva: Operador lógico que devuelve un estado verdadero si, y sólo si, uno de
los operadores (no ambos) es verdadero; para dos operadores A y B, las posibles combinaciones son:
DHCPDISCOVER: Mensaje DHCP (Dynamic Host Configuraron Protocol) que envían los clientes de una red
cuando necesitan que se les asigne una dirección IR Cuando un servidor DHCP recibe un mensaje de este tipo ha de
asignar una dirección al cliente, o informar de que no queda ninguna libre.
Token (ficha): Objeto virtual que se intercambian los terminales conectados entre ellos para validar la
comunicación; sólo aquellos terminales que posean un token válido pueden comunicarse con el resto.
Página 6
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
2. El estándar IEEE 802.11
2.1. Introducción
En los últimos años se produjo un crecimiento espectacular en lo referente al desenvolvimiento y aceptación de las
comunicaciones móviles y en concreto de las redes de área local (Wireless LANs). La función principal de este tipo de
redes es la de proporcionar conectividad y acceso a las redes tradicionales cableadas (Ethernet, Token Ring,...), como si
de una extensión de estas últimas, pero con la flexibilidad y la movilidad que ofrecen las comunicaciones inalámbricas.
El momento decisivo para la consolidación de estos sistemas fue la conclusión del estándar IEEE 802.11 en el mes de
junio de 1997.
En este estándar se encuentran tanto las especificaciones físicas como a nivel MAC que hay que tener en cuenta a la
hora de implementar una red de área local inalámbrica.
2.2. Generalidades sobre redes 802.11
2.2.1.
Familia de tecnologías IEEE 802.11
La familia de estándares IEEE 802 define las capas DLC y física dentro del marco OSI de ISO, dentro de la cual
802.11 es un miembro. La figura muestra la relación entre varios de los componentes de 802 y su relación con el
modelo OSI.
Figura 2.1: Familia IEEE 802 y la relación con OSI
Las especificaciones de IEEE 802 se centran en dos capas inferiores del modelo OSI porque incorporan tanto
componentes físicos como de control de enlace. Todas las redes 802 tienen un componente MAC y otro físico (PHY).
El MAC es un conjunto de reglas que establecen como acceder al medio y como enviar los datos, pero los detalles de la
transmisión y de la recepción se delegan en la capa PHY.
Las especificaciones individuales en la serie 802 se
identifican con un segundo número. Por ejemplo, 802.3 es
la especificación para una red CSMA/CD (Carrier Sense
Multiple Access/Collision Detection), que está
relacionado con Ethernet (y a veces llamado Ethernet
erróneamente), y 802.5 es la especificación de Token
Ring. Otras especificaciones describen otras partes de la
pila de protocolos 802. 802.2 especifica una capa de
enlace común.
Las características de administración para las redes
802 se definen en el 802.1. Entre las especificaciones de
802.1 están el bridging (802.1d) y las LANs virtuales o
VLANs (802.1q).
Figura 2.2: Situación IEEE 802.11 en las capas
Dentro de 802.11 aparecen distintas especificaciones
para cada una de las posibles opciones de enlace físico,
Página 7
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
como pueden ser las basadas en FHSS, DSSS, OFDM o el enlace mediante infrarrojos.
Se puede decir también que 802.11 es otra capa de enlace a parte de 802.2 porque 802.11 se ocupa de las redes
móviles, a las que añade cierta complejidad, y un conjunto de nuevas funcionalidades que no estaban recogidas
anteriormente. Como resultado de esto, tenemos que la subcapa MAC de 802.11 es bastante más compleja que la
equivalente de otras especificaciones MAC de 802.
2.2.2.
Componentes
Una red 802.11 consta fundamentalmente de cuatro componentes físicos, que se resumen en figura 2.3. Los
componentes son:
1.
Sistema de distribución. Cuando se conectan varios puntos de acceso para dar cobertura a una gran área, estos
deben estar conectados para poder mantenerla conexión de las estaciones. El sistema de distribución es un
componente lógico de 802.11 que sirve para transportar las tramas hasta su destino. 802.11 no especifica que
tecnología debe usarse para este propósito.
2.
Puntos de acceso. Los paquetes de una red 802.11 deben convertirse a otro formato para poder comunicarse
con el resto de los elementos de la red. El punto de acceso es el dispositivo que da acceso a la red cableada y a
los clientes.
3.
Medio inalámbrico. Se Trata de un medio basado en la radiofrecuencia para el que se describen distintas
capas y tecnologías.
4.
Estaciones (STA). Las estaciones son dispositivos informáticos con un adaptador inalámbrico. Normalmente
las estaciones serán dispositivos portátiles, pero no tienen porque.
Figura 2.3: Componentes de una LAN 802.11
2.2.3.
Redes Ad-Hoc o Peer to peer
La configuración más básica es la llamada de igual a igual o ad-hoc
y consiste en una red de dos terminales móviles equipados con la
correspondiente tarjeta adaptadora para comunicaciones inalámbricas.
En la figura 2.4 se muestra un ejemplo. Para que la comunicación entre
estas estaciones sea posible hace falta que se vean mutuamente de
manera directa, es decir, que cada una de ellas esté en el rango de
cobertura radioeléctrica de la otra. Las redes de tipo ad-hoc son muy
simples de implantar y no requieren ningún tipo de gestión
administrativa.
Figura 2.4: Red Ad-hoc
Página 8
Seguridad en Sistemas de Información
2.2.4.
Modo infraestructura
Con este nuevo elemento doblamos el alcance de la rede
inalámbrica (ahora la distancia máxima permitida non es entre
estaciones, sino entre cada estación y el punto de acceso). Se muestra
un ejemplo en la figura 2.5. Además, los puntos de acceso () se pueden
conectar a otras redes, y en particular a una red fija, con lo cual el
usuario puede tener acceso desde su terminal móvil a otros recursos.
Para dar cobertura en una zona determinada se tendrán que instalar
varios puntos de acceso de tal forma que podamos cubrir la superficie
necesaria con las celdas de cobertura que proporciona cada punto de
acceso y ligeramente solapadas para permitir el paso de una celda a otra
sin perder la comunicación.
2.2.5.
Seguridad Inalámbrica Wifi
Figura 2.5: Modo infraestructura
Enlace entre varias LAN o WMAN
Para finalizar, otra de las configuraciones de red posibles es la
que incluye el uso de antenas direccionales. El objetivo de estas
antenas direccionales es enlazar redes que se encuentran
geográficamente en sitios distintos tal y como se muestra en la 2.6.
Un ejemplo de esta configuración la encontramos en el caso de que
tengamos una red local en un edificio y queramos extenderla a otro
edificio. Una posible solución a este problema consiste en instalar
una antena direccional en cada edificio apuntándose mutuamente. A
su vez, cada una de estas antenas está conectada a la red local de su
edificio mediante un punto de acceso. De esta manera podemos
interconectar las dos redes locales.
Figura 2.6: Enlace WMAN
2.2.4.
Estándar Wifi (802.11)
El estándar original experimento una serie de extensiones a lo largo del tiempo. Cada una de las cuales define una
nueva capa física, resultando que no son compatibles entre ellos.
El protocolo IEEE 802.11 o WI-FI es un estándar de protocolo de comunicaciones del IEEE que define el uso de los
dos niveles más bajos de la arquitectura OSI (capas física y de enlace de datos), especificando sus normas de
funcionamiento en una WLAN. En general, los protocolos de la rama 802.x definen la tecnología de redes de área local.
La familia 802.11 actualmente incluye seis técnicas de transmisión por modulación que utilizan todas los mismos
protocolos. El estándar original de este protocolo data de 1997, era el IEEE 802.11, tenía velocidades de 1 hasta 2 Mbps
y trabajaba en la banda de frecuencia de 2,4 GHz. En la actualidad no se fabrican productos sobre este estándar. El
término IEEE 802.11 se utiliza también para referirse a este protocolo al que ahora se conoce como "802.11legacy." La
siguiente modificación apareció en 1999 y es designada como IEEE 802.11b, esta especificación tenía velocidades de 5
hasta 11 Mbps, también trabajaba en la frecuencia de 2,4 GHz. También se realizó una especificación sobre una
frecuencia de 5 Ghz que alcanzaba los 54 Mbps, era la 802.11a y resultaba incompatible con los productos de la b y por
motivos técnicos casi no se desarrollaron productos. Posteriormente se incorporó un estándar a esa velocidad y
compatible con el b que recibiría el nombre de 802.11g. En la actualidad la mayoría de productos son de la
especificación b y de la g. El siguiente paso se dará con la norma 802.11n que sube el límite teórico hasta los 600 Mbps.
Actualmente ya existen varios productos que cumplen un primer borrador del estándar N con un máximo de 300 Mbps
(80-100 estables). La seguridad forma parte del protocolo desde el principio y fue mejorada en la revisión 802.11i.
Otros estándares de esta familia (c–f, h–j, n) son mejoras de servicio y extensiones o correcciones a especificaciones
anteriores. El primer estándar de esta familia que tuvo una amplia aceptación fue el 802.11b. En 2005, la mayoría de los
productos que se comercializan siguen el estándar 802.11g con compatibilidad hacia el 802.11b.
Los estándares 802.11b y 802.11g utilizan bandas de 2,4 gigahercios (Ghz) que no necesitan de permisos para su
uso. El estándar 802.11a utiliza la banda de 5 GHz. El estándar 802.11n hará uso de ambas bandas, 2,4 GHz y 5 GHz.
Las redes que trabajan bajo los estándares 802.11b y 802.11g pueden sufrir interferencias por parte de hornos
microondas, teléfonos inalámbricos y otros equipos que utilicen la misma banda de 2,4 Ghz.
Página 9
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
La versión original del estándar IEEE 802.11 publicada en 1997 especifica dos velocidades de transmisión teóricas
de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda ISM a 2,4 GHz. IR
sigue siendo parte del estándar, pero no hay implementaciones disponibles.
El estándar original también define el protocolo CSMA/CA (Múltiple acceso por detección de portadora evitando
colisiones) como método de acceso. Una parte importante de la velocidad de transmisión teórica se utiliza en las
necesidades de esta codificación para mejorar la calidad de la transmisión bajo condiciones ambientales diversas, lo cual
se tradujo en dificultades de interoperabilidad entre equipos de diferentes marcas. Estas y otras debilidades fueron
corregidas en el estándar 802.11b, que fue el primero de esta familia en alcanzar amplia aceptación entre los
consumidores.
A continuación se relacionan brevemente cada uno de ellos
ƒ
802.11a: Estándar de comunicación en la banda de los 5 Ghz
ƒ
802.11b: Estándar de comunicación en la banda de los 2'4 Ghz.
ƒ
802.11c: Define características de AP como Bridges.
ƒ
802.11d: Estándar que permite el uso de la comunicación mediante el protocolo.
ƒ
802.11e: Estándar sobre la introducción de la calidad (QoS) en la comunicación entre PAs y TRs. Actúa como
árbitro de la comunicación. Esto permitirá el envío de vídeo y de voz sobre IP.
ƒ
802.11f: Estándar que define una práctica recomendada de uso sobre el intercambio de información entre el AP
y el TR en el momento del registro a la red y la información que intercambian los APs para permitir
la interportabilidad. La adopción de esta práctica permitirá el Roamming entre diferentes redes.
ƒ
802.11g: Estándar que permite la comunicación en la banda de los 2'4 Ghz, para dar mayor velocidad con cierto
grado de compatibilidad a equipamiento 802.11b.
ƒ
802.11h: Estándar que sobrepasa al 802.11a al permitir la asignación dinámica de canales para permitir la
coexistencia de éste con el HyperLAN. Además define el TPC (Transmit Power Control) según el
cual la potencia de transmisión se adecúa a la distancia a la que se encuentra el destinatario de la
comunicación.
ƒ
802.11Í: Estándar que define la encriptación y la autenticación para complementar completar y mejorar el
WEP. Es un estándar que mejorará la seguridad de las comunicaciones mediante el uso del Temporal
Key Integrity Protocol (TKIP).
ƒ
802.11J: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y ARIB (HISWANa).
ƒ
802.11m: Mantenimiento redes wireless.
A lo largo del estudio nos centraremos únicamente en los estándares 802.11b, 802.11g y 802.11í
2.3. Canales y frecuencias
Los estándares 802.11b y 802.11g utilizan la banda de 2.4 – 2.5 Ghz. En esta banda, se definieron 11 canales
utilizables por equipos WIFI, los que pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11
canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la
práctica sólo se pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de
América Latina, pues en Europa, el ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden
utilizar 4 canales no-adyacentes (1, 4, 9 y 13). Esta asignación de canales usualmente se hace sólo en el Access Point,
pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red “Ad-Hoc” o punto a
punto cuando no existe Access Point.
Figura 2.7: Canales y frecuencias Wifi
Página 10
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
2.4. Nivel físico. Arquitectura y tecnologías de modulación
En este apartado realizaremos una revisión de la arquitectura da capa de nivel físico, donde nos centraremos en
describir ligeramente el funcionamiento de la capa de convergencia, fundamentalmente resaltando el proceso de
transmisión y recepción y de las técnicas de modulación utilizadas por 802.11 y 802.11b.
2.4.1.
Arquitectura de capas 802.11
La capa física proporciona una serie de servicios a la capa MAC o capa de acceso al medio. Se definen diferentes
tecnologías de capa física para transmitir por el medio inalámbrico. En este apartado nos centraremos en la parte que se
encuentra ligeramente coloreada de la figura 2.8.
Enlace
Física
Subcapa
MAC
Subcapa PLCP
Gestión Capa
MAC
Gestión de la
Estación
Gestión Capa
Fisica
Subcapa PMD
PLPC: Physical Layer Convergente Protocol
PMD: Physical Médium Dependent
Figura 2.8: Arquitectura de capas (Arquitectura Física).
La capa física de servicios consiste en dos protocolos:
Una función de convergencia de capa física, que adaptara las capacidades del sistema físico dependiente del medio
(PMD). Esta función se implementa por el protocolo PLCP el procedimiento de convergencia física, que define una
forma de mapear MPDUs o unidades de datos MAC en un formato de tramas susceptibles de ser transmitidas o
recibidas entre diferentes estaciones o STAs a través da capa PMD.
Un sistema PMD, que define las características y un medio de transmitir y recibir a través de un medio sin cables
entre dos o más STAs.
La comunicación entre MACs de diferentes estaciones se realiza a través de la capa física mediante una serie de
puntos de acceso al servicio, donde la capa MAC invocará las primitivas del servicio.
Además de estas capas, podemos distinguir la capa física de gestión. En esta capa podemos distinguir la estructura MIB
(Managament Infromation Base) que contienen por definición las variables de gestión, los atributos, las acciones y las
notificaciones requeridas para gestionar una estación. Consiste en un conjunto de variables donde podemos especificar o
contener el estado y la configuración de las comunicaciones de una estación.
Página 11
Seguridad en Sistemas de Información
2.4.2.
Seguridad Inalámbrica Wifi
Tecnologías de espectro ensanchado
La tecnología de espectro ensanchado consiste en difundir la señal de información a lo largo del ancho de banda
disponible, es decir, en vez de concentrar la energía de las señales alrededor de una portadora concreta lo que hace es
repartirla por toda la banda disponible. Este ancho de banda total se comparte con todos los usuarios que trabajan en la
misma banda de frecuencia. Existen dos tipos de tecnologías de espectro ensanchado:
•
Espectro Ensanchado por Secuencia Directa (DSSS)
•
Espectro Ensanchado por Salto en Frecuencia (FHSS)
•
Orthogonal Frecuency Division Multiplexing (OFDM)
2.4.2.1.
Tecnología DSSS
DSSS es uno de los modos de transmisión de espectro expandido que permite usar 802.11 en algunas de sus
especificaciones.
El IEEE 802.11 define dos tipos de modulación para DSSS: la modulación DBPSK, Differential Binary Phase Shift
Keying y modulación DQPSK, Differential Quadrature Phase Shift Keying proporcionando velocidades de transferencia
de 1 y 2 Mbps respectivamente.
En el caso de Estados Unidos y de Europa la tecnología de espectro ensanchado por secuencia directa, DSSS, opera
en el rango que va desde los 2.4 GHz hasta los 2.4835 GHz, es decir, con un ancho de banda total disponible de 83.5
MHz. Este ancho de banda total se divide en un total de 14 canales con un ancho de banda por canal de 5 MHz de los
cuales cada país usa un subconjunto de los mismos según las normas reguladoras para cada caso particular. En el caso
de España se usan los canales 10 y 11 situados en una frecuencia central de 2.4757 GHz y 2.462 GHz respectivamente.
En topologías de red que contengan varias celdas, ya sean solapadas o adyacentes, los canales pueden operar
simultáneamente sin apreciarse interferencias en el sistema si la separación entre las frecuencias centrales es como
mínimo de 30 MHz. Esto significa que de los 83.5 MHz de ancho de banda total disponible podemos obtener un total de
3 canales independientes que pueden operar simultáneamente en una zona geográfica sin que aparezcan interferencias
en un canal procedentes de otros canales. Esta independencia entre canales nos permite aumentar la capacidad del
sistema de forma lineal con el número de puntos de acceso operando en un canal que no se esté usando y hasta un
máximo de tres canales. En el caso de España esta extensión de capacidad no es posible debido a que no existe el ancho
de banda mínimo requerido (la información sobre la distribución de frecuencias en las distintas regiones del mundo está
disponible en el estándar IEEE 802.11).
“UNO” bit de datos
“CERO” bit de
datos
10-codigos por
palabra por cada
“UNO” de
informacion de
Mismo codigo de chip
de palabra pero
invertido a “CERO"
Figura 2.9: Tecnologia DSSS
Página 12
Seguridad en Sistemas de Información
2.4.2.2.
Seguridad Inalámbrica Wifi
Tecnología FHSS
Para un usuario externo la comunicación, la recepción de una señal FHSSS equivale a la recepción de ruido
impulsivo de corta duración. El estándar IEEE 802.11 describe esta tecnología mediante la modulación en frecuencia
FSK, Frecuency Shift Keying, y con una velocidad de transferencia de 1Mbps ampliable a 2Mbps bajo condiciones de
operación óptimas.
Slots de
frecuencia
Tiempo
Figura 2.10: Tecnología FHSS
2.4.2.3.
Tecnología OFDM
Las especificaciones de más alta velocidad la 802.11a usa esta tecnología en el medio físico.
52 Señales (4 Pilotos y 48 Datos)
20 MHz
300 KHz
Figura 2.11: Tecnología OFDM
Página 13
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
2.5. Nivel de acceso al medio (MAC)
Ahora nos centraremos en la parte ligeramente coloreada de la figura 2.12:
Figura 2.12: Capa MAC
Los diferentes métodos de acceso del IEEE802 están diseñados según el modelo OSI y se encuentran situados
en el nivel físico y en la parte inferior del nivel de enlace o subnivel MAC.
Además, la capa de gestión MAC controlará aspectos como sincronización y los algoritmos del sistema de
distribución, que se define como el conjunto de servicios que necesita o propone el modo de infraestructura. Por último,
veremos el aspecto y los tipos de tramas MAC.
2.5.1.
Descripción funcional MAC
La arquitectura MAC del estándar 802.11 se compone de dos funcionalidades básicas: la función de coordinación
puntual (FPC) y la función de coordinación distribuida (DFC).
Para servicios libres de lucha
(Acceso determinista)
Para servicios con lucha
(Acceso aleatorio)
Figura 2.13: Capa funcional MAC
2.5.1.1.
DFC Función de coordinación distribuida
Definimos función de coordinación como la funcionalidad que determina, dentro de un conjunto básico de servicios
(BSS), cuando una estación puede transmitir y/o recibir unidades de datos del protocolo a nivel MAC a través del medio
inalámbrico. En el nivel inferior del subnivel MAC se encuentra la función de coordinación distribuida y su
funcionamiento se basa en técnicas de acceso aleatorias de contienda por el medio.
Página 14
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
El tráfico que se transmite bajo esta funcionalidad es de carácter asíncrono ya que estas técnicas de contienda por medio
introducen retardos aleatorios y no predecibles no tolerados por los servicios síncronos.
Las características del DFC las podemos resumir en estos puntos:
•
Usa MACA (CSMA/CA con RTS/CTS) como protocolo de acceso al medio
•
Necesario reconocimiento de ACKs, provocando retransmisiones si no se recibe
•
Usa campo Duration/ID que contiene el tiempo de reserva para transmisión y ACK. Esto quiere decir que todos
los nodos conocerán al escuchar, cuando el canal vuelva a quedar libre
•
Implementa fragmentación de datos
•
Concede prioridad a tramas mediante el espaciado entre tramas (IFS)
•
Soporta Broadcast e Multicast sin ACKs
2.5.1.1.1. Protocolo de acceso al medio CSMA/CA y MACA
El algoritmo básico de acceso a este nivel es muy similar al implementado en el estándar IEEE 802.3 y es llamado
CSMA/CA (Carrier Sense Multiple Access / Collision Advoidance). Este algoritmo funciona tal y como se describe a
continuación:
1.
Antes de transmitir información una estación debe comprobar el medio, el canal inalámbrico, para determinar
su estado (libre / ocupado).
2.
Si el medio no está ocupado por ninguna otra trama la estación ejecuta una espera adicional llamada espaciado
entre tramas (IFS).
3.
Si durante ese intervalo temporal, o bien ya desde el principio, el medio se encuentra ocupado, entonces debe
esperar hasta el final de la transmisión actual antes de realizar cualquier acción.
4.
Una vez finalizada esta espera debida a la ocupación del medio la estación ejecuta el llamado algoritmo de
Backoff, segundo el cual se determina la espera adicional y aleatoria escogida uniformemente en un intervalo
llamado véntana de contienda (CW). El algoritmo de Backoff nos da un número aleatorio y entero de ranuras
temporales (slot time) y su función es la de reducir la probabilidad de colisión que es máxima cuando varias
estaciones están esperando a que el medio quede libre para transmitir.
5.
Mientras se ejecuta la espera marcada por el algoritmo de Backoff se continúa escuchando el medio de tal
forma que si se determina libre durante un tiempo de al menos IFS esta espera va avanzando temporalmente
hasta que la estación consume todas las ranuras temporales asignadas. En cambio, si el medio no permanece
libre durante un tempo igual o superior a IFS el algoritmo de Backoff queda suspendido hasta que se cumpla
esta condición.
Cada retransmisión provocará que el valor de CW, que se encontrará entre CWmin y CWmax se duplique hasta
llegar al valor máximo. Por otra parte, el valor de stot time es 20μseg.
DLF
Trama
Ventana de contienda
Estación A
Espera
Ventana de contienda
Trama
Estación B
Espera
Trama
Espera
Estación C
Ventana de contienda
Trama
Estación D
Espera
Trama
Ventana de contienda
Estación E
Tiempo de backoff
Backoff restante
Figura 2.14: Ejemplo funcionamiento CSMA/CA
Página 15
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
CSMA/CA en un entorno inalámbrico y celular presenta una serie de problemas que intentaremos resolver con
alguna modificación. Los principales problemas que podemos detectar son:
•
Nodos ocultos. Una estación cree que el canal está libre, pero en realidad está ocupado por otro nodo que no lo
escucha.
•
Nodos expuestos. Una estación cree que el canal está ocupado, pero en realidad está libre pues el nodo al que
escucha no le interferiría para transmitir a otro destino.
La solución que propone 802.11 es MACA o MultiAccess Collision Avoidance. Según este protocolo, antes de
transmitir el emisor envía una trama RTS (Request to Send), indicando la longitud de los datos que quiere enviar. El
receptor le contesta con una trama CTS (Clear to Send), repitiendo la longitud. Al recibir el CTS, el emisor envía sus
datos.
Los nodos seguirán una serie de normas para evitar los nodos ocultos y expuestos:
•
Al escuchar un RTS, hay que esperar un tiempo por el CTS
•
Al escuchar un CTS, hay que esperar segundo la longitud
La solución final de 802.11 usa MACA con CSMA/CA para enviar los RTS y CTS.
2.5.2.
Formato de las tramas MAC
Las tramas MAC contienen las siguientes componentes básicas:
•
Una cabecera MAC, que comprende campos de control, duración, direccionamiento y control de secuencia.
•
Un cuerpo de trama de longitud variable, contiene información específica del tipo de trama.
•
Una secuencia de checksum (FCS) que contiene un código de redundancia CRC de 32 bits.
Las tramas MAC se pueden clasificar según tres tipos:
•
Tramas de datos.
•
Tramas de control. Los ejemplos de tramas de este tipo son los asentimientos o ACKs, las tramas para
multiacceso RTS y CTS, y las tramas libres de contienda.
•
Tramas de gestión. Como por ejemplo podemos citar los diferentes servicios de distribución, como el servicio
de asociación, las tramas Beacon o portadora y las tramas TIM o de tráfico pendiente en el punto de acceso.
El formato de trama MAC genérica tiene el siguiente aspecto:
Figura 2.15: Formato de la trama MAC genérica
Los campos que componen la trama son:
ƒ
Campo de control Los campos de control de la trama tienen el siguiente formato:
o
Versión.
o
Type/Subtype. Mientras tipo identifica si la trama es del tipo de datos, control o gestión, el campo
subtipo nos identifica cada uno de los tipos de tramas de cada uno de estos tipos.
o
ToDS/FromDS. Identifica si la trama envía o recibe al/del sistema de distribución. En redes ad-hoc,
tanto ToDS como FromDS están a cero. El caso más complejo contempla el envío entre dos
estaciones a través del sistema de distribución. Para ello situamos a uno tanto ToDS como FromDS.
Página 16
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
o
Más fragmentos. Se activa si se usa fragmentación.
o
Retry. Se activa si la trama es una retransmisión.
o
Power Management. Se activa si la estación usa el modo economía de potencia.
o
More Data. Se activase si la estación tiene tramas pendientes en un punto de acceso.
o
WEP. Se activa si se usa el mecanismo de autenticación y cifrado.
o
Order. Se usa con el servicio de ordenamiento estricto, en el cual no nos detendremos.
Figura 2.16: Campos de control de la trama MAC
ƒ
Duración/ID. En tramas del tipo PS o Power-Save para dispositivos con limitaciones de potencia, contiene el
identificador o AID de estación. En el resto, se usa para indicar la duración del período que se reservó una
estación.
ƒ
Campos address 1-4. Contiene direcciones de 48 bits donde se incluirán las direcciones de la estación que
transmite, de la que recibe, el punto de acceso origen y el punto de acceso destino.
ƒ
Campo de control de secuencia. Contiene tanto el número de secuencia como el número de fragmento en la
trama que se está enviando.
ƒ
Cuerpo de la trama. Varía según el tipo de trama que se quiere enviar.
ƒ
FCS. Contiene el checksum.
2.5.3.
Direccionamiento en modo infraestructura
Es el caso más complejo de direccionamiento se
produce cuando una estación quiere transmitir a otra
situada en otro BSS o sistema de servicios básicos.
En este caso los campos ToDS y FromDS están a 1 y
las direcciones de cada uno de los componentes por los
que pasa la trama toman el siguiente valor en la trama
MAC, quedando la dirección 1 como el nodo destino, la
dirección 2 será la del punto de acceso final, la dirección
3 sería la del punto de acceso origen y por último, la
dirección 4 sería la del nodo origen.
Figura 2.17: Ejemplo de transmisión
Página 17
Seguridad en Sistemas de Información
2.5.4.
Seguridad Inalámbrica Wifi
Servicios del Sistema de Distribución. Asociación.
La especificación IEEE802.11 define el sistema de distribución como la arquitectura encargada de interconectar
diferentes IBSS o redes inalámbricas independientes.
El componente fundamental de este sistema de distribución es el punto de acceso, y además la especificación define
lo que llama servicios de distribución que facilitan y posibilitan el funcionamiento en modo infraestructura. Se definirán
servicios diferentes para cada componente, según se trata de punto de acceso o estación.
Enumeraremos los servicios y expondremos el servicio de asociación, por su carácter básico. Los cinco primeros los
implementa el punto de acceso y los cuatro últimos la estación. La especificación añade en algunos servicios la
información necesaria para implementarlo pero no se detiene en esta implementación.
ƒ
Distribución. Se encarga de llevar un paquete del punto de acceso de origen al de destino.
ƒ
Integración. Se encarga de la función de pasarela con otros sistemas IEEE802.x. En concreto, define el
componente portal que se encargará de aspectos necesarios como redireccionamiento.
ƒ
Asociación. Servicio necesario para que una estación pueda adherirse al modo infraestructura y usar sus
servicios.
ƒ
Reasociación Consiste en el campo de punto de acceso al que se asocia la estación para adherirse al modo
infraestructura. También se usa para modificarlas características de asociación.
ƒ
Autenticación y deautenticación. Proceso necesario para que la estación se pueda conectar a la wireless LAN
y consiste en la identificación de la estación. El proceso pues de conexión, pasa por la autenticación
previamente a la asociación.
ƒ
Privacidad. Este servicio usará WEP para el cifrado de los datos en el medio.
ƒ
Reparto de “MAC Service Data Unit” entre estaciones. Este es el servicio básico de intercambio.
2.5.4.1. Algoritmo de Asociación Activa.
Veremos a modo de ejemplo como funciona el simple algoritmo de asociación activa, según el cual la estación usará
las tramas de prueba y respuesta para mantenerse asociada a un punto de acceso que varia si tiene condición móvil.
El algoritmo consiste en los siguientes pasos:
ƒ
El nodo envía una trama de prueba (Probe).
ƒ
Los puntos de acceso alcanzados responden con una trama de respuesta (Response).
ƒ
El nodo seleccionará generalmente por nivel de señal recibida el punto de acceso al que desea asociarse,
enviándole una trama de requerimiento de asociación.
ƒ
El punto de acceso contestará con una respuesta de asociación afirmativa o negativa.
La asociación activa implica que la estación continuará enviando este tipo de tramas y podrá provocar una
reasociación en función de los parámetros de selección que el mismo use y defina.
2.5.5.
Subnivel de Gestión MAC
La subcapa de gestión MAC implementa las siguientes funcionalidades:
ƒ
Sincronización.
ƒ
Gestión de potencia.
ƒ
Asociación-Reasociación.
ƒ
o
Scanning
o
Roaming
Seguridad (Usa el MIB o Management Information Base)
Figura 2.18: Gestión MAC
Página 18
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3. Seguridad
Uno de los problemas más graves a los cuales se enfrenta actualmente la tecnología Wi-Fi es la seguridad. Un muy
elevado porcentaje de redes son instaladas por administradores de sistemas y redes por su simplicidad de
implementación sin tener en consideración la seguridad y, por tanto, convirtiendo sus redes en redes abiertas, sin
proteger la información que por ellas circulan. Existen varias alternativas para garantizar la seguridad de estas redes.
Las más comunes son la utilización de protocolos de cifrado de datos para los estándares Wi-Fi como el WEP y el
WPA que se encargan de codificar la información transmitida para proteger su confidencialidad, proporcionados por los
propios dispositivos inalámbricos, o IPSEC (túneles IP) en el caso de las VPN y el conjunto de estándares IEEE 802.1X,
que permite la autenticación y autorización de usuarios. Actualmente existe el protocolo de seguridad llamado WPA2
(estándar 802.11i), que es una mejora relativa a WPA, es el mejor protocolo de seguridad para Wi-Fi en la actualidad.
También es necesario tener hardware (Access Point y clientes) de última generación que soporte WPA2, pues los
puntos de acceso antiguos no lo soportan.
Para poder entender la forma de implementar mejor la seguridad en una red wireless, es necesario comprender
primero ciertos elementos:
ƒ
OSA vs SKA. OSA (Open System Authentication), cualquier interlocutor es válido para establecer una
comunicación con el AP. SKA (Shared Key Authentication) es el método mediante el cual ambos dispositivos
disponen de la misma clave de encriptación, entonces, el dispositivo TR pide al AP autenticarse. El AP le envía
una trama al TR, que si éste a su vez devuelve correctamente codificada, le permite establecer comunicación.
ƒ
ACL. Significa Access Control List, y es el método mediante el cual sólo se permite unirse a la red a aquellas
direcciones MAC que estén dadas de alta en una lista de direcciones permitidas.
ƒ
CNAC. Significa Closed Network Access Control. Impide que los dispositivos que quieran unirse a la red lo
hagan si no conocen previamente el SSID de la misma.
ƒ
SSID. Significa Service Set IDentifier, y es una cadena de 32 caracteres máximo que identifica a cada red
inalámbrica. Los TRs deben conocer el nombre de la red para poder unirse a ella.
ƒ
ESSID. Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la identifica. El ESSID consta
de cómo máximo 32 caracteres y es case-sensitive. Es necesario conocer el ESSID del AP para poder formar
parte de la red wireless, es decir, el ESSID configurado en el dispositivo móvil tiene que concordar con el
ESSID del AP.
ƒ
BSID. Dirección MAC del Punto de Acceso, la emplean las tarjetas wireless para identificar y asociarse a
redes inalámbricas.
ƒ
WEP. Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio
físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger los datos que se
envían a través de las WLANs, el estándar 802.11b define el uso del protocolo WEP (Wired Equivalent
Privacy). WEP intenta proveer de la seguridad de una red con cables a una red Wireless, cifrando los datos que
viajan sobre las ondas radioeléctricas en las dos capas más bajas del modelo OSI (capa física y capa de enlace).
El protocolo WEP está basado en el algoritmo de cifrado RC4, y utiliza claves de 64bits o de 128bits. En
realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se
utiliza un checksum para prevenir que se inyecten paquetes spoofeados. Más adelante veremos más a fondo
como funciona la cifrado WEP.
ƒ
Beacon Frames. Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes
móviles puedan detectar su presencia y conectarse a la red wireless. Estos "anuncios" son conocidos como
BEACON FRAMES, si capturamos las tramas de una red wireless podremos ver que normalmente el AP
manda el ESSID de la red en los BEACON FRAMES, aunque esto se puede deshabilitar por software en la
mayoría de los AP que se comercializan actualmente.
Página 19
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3.1. Ataques a redes inalámbricas
Se podría resumir la jerarquía de posibles ataques con la siguiente figura:
Figura 3.1: Jerarquía de posibles ataques inalámbricos
3.1.1.
Redes Abiertas
En este primer apartado vamos a ver las peculiaridades de las llamadas redes abiertas. Estas redes se caracterizan por no
tener implementado ningún sistema de autenticación o cifrado. Las comunicaciones entre los terminales y los AP viajan en
texto plano (sin cifrar) y no se solicita ningún dato para acceder a la red.
Los únicos elementos con los que se puede jugar para proporcionar algo de seguridad a este tipo de redes son:
■ Direcciones MAC
■ Direcciones IP
■ El ESSID de la red
Filtrar el acceso a la red sólo a aquellos terminales que tengan una dirección MAC o IP determinada o bloqueando el
envío de los BEACON FRAMES, de forma que sea necesario conocer de antemano el valor del ESSID para conectarse a la
red, son los medios de los que se dispone para asegurar un poco este tipo de sistemas.
Nótese que estas medidas propuestas tienen en común que todas ellas intentan limitar el acceso no autorizado al
sistema, pero no impiden que alguien espíe las comunicaciones. A continuación vamos a ver como saltarse las medidas
propuestas anteriormente y otro tipo de ataques a los que se pueden ver sometidas las redes abiertas.
3.1.2.
Romper ACL's (Access Control Lists) basados en MAC
La primera medida de seguridad implementada en las redes wireless fue, y sigue siendo, el filtrado de conexiones por
dirección MAC. Para ello se crea una lista de direcciones MAC en el punto de acceso indicando si estas direcciones
disponen de acceso permitido o denegado. La seguridad que proporciona esta medida es nula debido a la sencillez de
cambiar la dirección MAC de nuestra tarjeta por otra válida previamente obtenida mediante un simple sniffer.
Si bien es cierto que el hecho de tener dos direcciones MAC en la misma red puede ocasionar problemas, esto se
puede solucionar realizando un ataque de tipo DoS a la máquina a la cual le hemos tomado prestada la dirección MAC.
3.1.3.
Ataque de Denegación de Servicio (DoS)
El objetivo de éste ataque implementado en una red inalámbrica consiste en impedir la comunicación entre un terminal y
un punto de acceso. Para lograr esto sólo hemos de hacernos pasar por el AP poniéndonos su dirección MAC (obtenida
mediante un sencillo sniffer) y negarle la comunicación al terminal o terminales elegidos mediante el envío continuado de
notificaciones de desasociación.
Página 20
Seguridad en Sistemas de Información
3.1.4.
Seguridad Inalámbrica Wifi
Descubrir ESSID ocultos
Siendo fieles a la filosofía de security through obscurity, se ha aconsejado desde un principio la ocultación del ESSID
de una red como método para aumentar la invisibilidad de nuestra red; una vez más sin embargo se ha demostrado que
esta política de seguridad no resulta efectiva.
En casi todos los puntos de acceso podemos encontrar la opción de deshabilitar el envío del ESSID en los paquetes o
desactivar los BEACON FRAMES. Ante esta medida de seguridad, un presunto atacante tendría dos opciones:
■ Esnifar la red durante un tiempo indeterminado a la espera de una nueva conexión a la red con el objetivo de
conseguir el ESSID presente en las tramas PROVE REQUEST del cliente (en ausencia de BEACON FRAMES) o en
las tramas PROVE RESPONSE.
■ Provocar la desconexión de un cliente mediante el mismo método que empleamos en el ataque DoS pero sin
mantener al cliente desconectado.
3.1.5.
Ataque Man in the middle
Este ataque apareció en escena a raíz de la aparición de los switches, que dificultaban el empleo de sniffers para obtener
los datos que viajan por una red. Mediante el ataque Man in the middlese se hace creer al cliente víctima que el atacante es
el AP y, al mismo tiempo, convencer al AP de que el atacante es el cliente.
Para llevar a cabo un ataque de este tipo es necesario obtener los siguientes datos mediante el uso de un sniffer:
■ El ESSID de la red (si esta oculto usaremos el método anterior)
■ La dirección MAC del AP
■ La dirección MAC de la víctima
Una vez obtenidos estos datos emplearíamos la misma metodología que en el ataque de tipo DoS para romper la
conexión entre el cliente y el AP. Tras esta ruptura la tarjeta del cliente comenzará a buscar un nuevo AP en los diferentes
canales, momento que aprovechará el atacante para suplantar al AP empleando su MAC y ESSID en un canal distinto.
Para ello el atacante habrá de poner su propia tarjeta en modo master.
De forma paralela el atacante ha de suplantar la identidad el cliente con el AP real empleando para ello la dirección MAC
del cliente, de esta forma el atacante logra colocarse entre ambos dispositivos de forma transparente.
3.1.6.
Ataque ARP Poisoning
Al igual que en el caso del ataque man in the middle, el objetivo de este ataque consiste en acceder al contenido de la
comunicación entre dos terminales conectados mediante dispositivos inteligentes como un switch. En esta variante de man
in the middle se recurre a la alteración de la tabla ARP que mantienen de forma stateless todos los dispositivos de red.
Vamos a ver el ejemplo para entender mejor la idea:
El servidor PC 1 se comunica con PC 3 a través del switch, si un atacante desde la WLAN envenena la tabla de
ARP’s de PC 1 y de PC 3 podrá realizar un ataque del tipo Man in the Middle situándose entre los dos hosts de la red
con cables.
El atacante manda paquetes ARP REPLY a PC 2 diciendo que la dirección IP de PC 1 la tiene la MAC del atacante,
de esta manera consigue “envenenar” la caché de ARP’s de PC 2. Luego realiza la misma operación atacando a PC 1 y
haciéndole creer que la dirección IP de PC 2 la tiene también su propia MAC.
Como ARP es un protocolo stateless, PC 1 y PC 2 actualizan su caché de acuerdo a la información que el atacante ha
inyectado a la red.
Como el switch y el AP forman parte del mismo dominio de broadcast, los paquetes ARP pasan de la red wireless a
la red con cables sin ningún problema.
Para realizar el ataque ARP Poisoning, existen múltiples herramientas en Internet, ya que este ataque no es
específico de las redes wireless, la más famosa es el sniffer Ettercap (http://ettercap.sourceforge.net).
Página 21
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Podríamos frenar este ataque creando dos VLAN’s en el switch, una para la boca a la que está conectado el AP y la
otra para el resto de máquinas. Otra forma de frenarlo sería utilizando tablas de ARP estáticas.
Figura 3.2- Red antes del ataque
Figura 3.3- Red después del ataque
Página 22
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3.2. WEP
Como ya comentamos en la sección "Redes abiertas", en este tipo de sistemas todas las posibles medidas de seguridad
que se pueden implantar se centran en intentar impedir la asociación a la red por parte de usuarios ilegítimos. En cambio
ninguna de las medidas anteriores se empleaba para evitar la obtención de la información intercambiada entre terminales y
AP (Contraseñas, etc.)
Para remediar esto se puede implementar el cifrado de las comunicaciones de tal forma que si alguien captura las
comunicaciones entre los terminales y los AP, sólo obtenga una serie de bytes sin sentido.
3.2.1.
Principios de funcionamiento
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo de seguridad empleado para
brindar protección a las redes inalámbricas incluido en la primera versión del estándar IEEE 802.11 y mantenido sin
cambios en 802.11a y 802.11b, con el fin de garantizar compatibilidad entre distintos fabricantes. Este sistema emplea al
algoritmo RC4 para el cifrado de las llaves que pueden ser de 64 o 128 bits teóricos, puesto que en realidad son 40 o 104
y el resto (24 bits) se emplean para el Vector de Inicialización.
La seguridad ofrecida por WEP tiene como pilar central una clave secreta compartida por todos los comunicadores y
que se emplea para cifrar los datos enviados. Pese a no estar así establecido, en la actualidad todas las estaciones y puntos de
acceso comparten una misma clave, lo que reduce el nivel de seguridad que puede ofrecer este sistema.
Como mecanismo de verificación de integridad se aplica un algoritmo de de comprobación de integridad (CRC-32) al
texto plano, obteniendo un ICV o valor de comprobación de integridad que es añadido al texto cifrado de forma que el
receptor del mensaje pueda comprobar que la integridad del mismo no ha sido alterada
Figura 3.4: Esquema del funcionamento de WEP
RC4 es un algoritmo de cifrado de flujo. Es decir, funciona expandiendo una semilla (“seed” en inglés) para generar
una secuencia de números pseudoaleatorios de mayor tamaño que se unifica con el mensaje mediante una operación
EXOR para obtener un mensaje cifrado.
Uno de los problemas de este tipo de algoritmos de cifrado es que no se debe usar la misma semilla para cifrar dos
mensajes diferentes, ya que obtener la clave sería trivial a partir de los dos textos cifrados resultantes. Para evitar esto,
WEP especifica un vector de iniciación (IV) de 24 bits que se modifica regularmente y se concatena a la contraseña (a
Página 23
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
través de esta concatenación se genera la semilla que sirve de entrada al algoritmo RC4) para evitar secuencias iguales;
de esta manera se crean nuevas semillas cada vez que varía.
El principal problema con la implementación del algoritmo anteriormente descrito es el tamaño de los vectores de
iniciación. A pesar de que se pueden generar muchos vectores, la cantidad de tramas que pasan a través de un punto de
acceso es muy grande, lo que hace que rápidamente se encuentren dos mensajes con el mismo vector de iniciación, y
por lo tanto sea fácil hacerse con la clave. Por lo tanto es inseguro debido a su implementación. Aumentar los tamaños
de las claves de cifrado sólo aumenta el tiempo necesario para romperlo.
Para atacar una red Wi-Fi se suelen utilizar los llamados Packet sniffers y los WEP Crackers. Para llevar a cabo este
ataque, se captura una cantidad de paquetes necesaria (dependerá del número de bits de cifrado) mediante la utilización
de un Packet sniffer y luego mediante un WEP cracker o key cracker se trata de “romper” el cifrado de la red. Un key
cracker es un programa basado generalmente en ingeniería inversa que procesa los paquetes capturados para descifrar la
clave WEP. Crackear una llave más larga requiere la interceptación de más paquetes, pero hay ataques activos que
estimulan el tráfico necesario.
A pesar de existir otros protocolos de cifrado mucho menos vulnerables y eficaces -como pueden ser el WPA o el
WPA2- el protocolo WEP sigue siendo muy popular y posiblemente el más utilizado. Esto es debido a que WEP es fácil
de configurar y cualquier sistema con el estándar 802.11 lo soporta. Sin embargo no ocurre lo mismo con otros
protocolos como WPA, que no es soportado por mucho hardware antiguo. El hardware moderno pasa entonces a utilizar
el modelo de seguridad WEP para poder interactuar con este hardware antiguo.
3.2.1.1.
Llaves
Las llaves, ya sean de 40 o 104 bits, se generan a partir de un clave que bien puede ser generada de forma automática o
introducida manualmente; dicha clave ha de ser conocida por todos los comunicantes y este hecho conlleva a que
normalmente se empleen claves muy sencillas y poco cambiantes. Es a partir de esta clave que se generan 4 llaves de 40
bits, de las cuales se empleará una diferente cada vez para realizar el cifrado WEP.
El proceso para obtener las llaves a partir de la clave consiste en la aplicación de una operación XOR con la cadena
ASCII de la clave y de la cual se obtiene una semilla de 32 bits. Para realizar esta operación se divide la clave en grupos
de 4 bytes de la siguiente manera:
Clave: "Mi clave WEP"
Se divide de esta forma:
MI _C
LAVE
_WEP
Y se realiza la operación XOR entre los elementos de cada columna; de esta manera obtenemos la semilla de 32 bits.
Esta semilla es la que emplea un generador de números pseudoaleatorios para generar 40 cadenas de 32 bits cada una. A
partir de un bit de cada una de las 40 cadenas se obtienen 4 llaves de 40 bits y (en cada ocasión) una de ellas se usará para
realizar el cifrado WEP
Figura 3.5- Red antes del ataque
Página 24
Seguridad en Sistemas de Información
3.2.1.2.
Seguridad Inalámbrica Wifi
Cifrado
Una vez obtenidas las llaves que emplearemos para cifrar las tramas,
vamos a ver el proceso de cifrado de las mismas.
Las tramas a cifrar se componen básicamente de una cabecera (header) y
un contenido (payload), el primer paso a realizar es calcular el CRC del
payload a cifrar; como ya comentamos, de este proceso obtendremos el
valor de chequeo de integridad (ICV: Integrity Check Valué) que añadiremos
al final de la trama cifrada para que el receptor pueda comprobar que no
ha sido modificada.
A continuación se selecciona una de las llaves de 40 bits de entre las 4
posibles y se añade el Vector de Inicialización al comienzo de la llave.
Figura 3.6 - Creación del ICV
El Vector de Inicialización (IV) es simplemente un contador que va cambiando de valor a medida que se generan
tramas de forma que, al añadirlo a la llave, se aumenta el número de
"llaves-posibles a emplear.
El Vector de Inicialización (IV) es simplemente un contador que va
cambiando de valor a medida que se generan tramas de forma que, al
añadirlo a la llave, se aumenta el número de "llaves-posibles a emplear.
Como parte final se realiza un cifrado RC4 al conjunto IV + llave
para obtener el keystream o flujo de llave. Dicho keystream se empleará
para cifrar el conjunto Payload + ICV mediante una operación XOR.
Figura 3.7 - Se añade el IV a la llave seleccionada
Figura 3.8 - Obtención del Payload cifrado
Tras esto se añade al conjunto [Ene. Payload + Ene. ICV] la cabecera de la trama y el IV, y se obtiene el paquete listo para
ser enviado
Figura 3.9 - Paquete listo para ser enviado
3.2.2.
Atacando WEP
Como se comentó en la introducción, el protocolo de cifrado WEP demostró su ineficacia bien temprano tras su
aparición, veremos a continuación algunos ejemplos de ataques que ponen en entredicho la eficacia de este protocolo.
3.2.2.1.
Ataque de fuerza bruta
Teniendo en cuenta que la semilla (32 bits) que se emplea con el PRNG procede de una passphrase comúnmente compuesta
por caracteres ASCII, podemos deducir que el bit más alto de cada carácter será siempre cero; tengamos en cuenta que el
rango de caracteres ASCII se comprende entre 00 ->F7.
Página 25
Seguridad en Sistemas de Información
00 =
...
4F =
...
7F =
0000
0000
0100
0000
0111
1111
Seguridad Inalámbrica Wifi
Como el resultado de una operación XOR de estos bits también es cero, las semillas sólo se encontrarán en el
rango 00:00:00:00 - 7F:7F:7F:7F.
Debido a las peculiaridades del tipo de PRNG empleado la entropía se ve incluso más reducida. Esto se debe a que el
PRNG empleado es del tipo LGC (linear congruential generator) o generador lineal congruente de módulo 2-32. Este tipo de
PRNG tiene como inconveniente que los bits más bajos sean "menos aleatorios" que los altos. La longitud del ciclo del
resultado será 2-24 lo que provoca que sólo las semillas que se encuentren entre 00:00:00:00 y 00:FF:FF:FF producirán
llaves Únicas.
Como las semillas sólo llegan hasta 7F:7F:7F:7F y la última semilla que tiene en cuenta el PRNG es 00:FF:FF:FF, sólo
necesitamos considerar las semillas desde 00:00:00:00 hasta 00:7F:7F:7F por lo que la entropía total queda reducida a 21
bits.
Mediante esta información podemos reducir el ámbito del ataque de fuerza bruta considerablemente, reduciendo el tiempo
necesario para producir todas las llaves de forma secuencial a unos días (210 días con u Pili a 500MHZ).
También existe la posibilidad de utilizar un diccionario para generar sólo las semillas de las palabras (o frases) que
aparezcan en el diccionario, con lo que si la passphrase utilizada está en el diccionario conseguiríamos reducir
sustancialmente el tiempo necesario para encontrarla.
3.2.2.2.
Ataque Inductivo Arbaugh
Para llevar a cabo este ataque se han de seguir dos pasos; en el primero conseguiremos un keystream de tamaño
limitado pero válido, y en un segundo paso repetiremos la fase de ataque todas las veces necesarias para obtener todos
los IV posibles.
Como requisito para realizar éste ataque es necesario disponer del texto plano de un paquete; para ello podemos
identificar mensajes DHCPDISCOVER de los que conocemos que parte de la cabecera es fija, concretamente las IP de origen
y destino. Se lleva a cabo una operación XOR del texto plano con el texto cifrado para obtener n bytes del keystream de
un IV concreto como podemos observar en la figura 3.10.
Figura 3.10 - Obtenemos parte del keystream
Mediante este keytream de n bytes se genera un
paquete de tamaño N -3 de longitud; como este
ataque es de tipo activo, necesitamos que el paquete
generado sea alguno del que podamos obtener una
respuesta (ping o arp request). Se calcula el ICV del
paquete generado y añadimos sólo los 3 primeros
bytes al paquete generado.
Como se aprecia en la figura 3.11, se lleva a
cabo una operación XOR entre el paquete generado
y el keystream obteniendo los datos cifrados
necesarios para un paquete válido. Se añaden los
elementos restantes necesarios para completar el
paquete, como la cabecera, el IV y un último byte
de valor cambiante que itera entre las 255
diferentes posibilidades.
Figura 3.11 - Proceso de generación de los paquetes
Página 26
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Una vez obtenido el paquete completo hemos de enviarlo iterando entre las 255 posibles opciones hasta obtener
respuesta desde el AP, lo que nos indicará que, para ese paquete concreto, el byte n+1 era el último byte del ICV. Se ha de
realizar el mismo proceso hasta obtener el keystream completo. El proceso se muestra gráficamente en la figura 3.12.
Figura 3.12 - Obtenemos bytes del keystream
Asumiendo que un atacante puede realizar aproximadamente 100 pruebas por segundo, tardaría una media de 36
minutos en encontrar un keystream completo de 1500 bytes valido para un IV determinado.
Para conseguir el resto de keystreams se ha de volver ha generar un paquete del que se pueda obtener respuesta.
Teniendo en cuenta que se conocerá el texto plano de la respuesta y que ésta vendrá siempre con un IV diferente es
posible construir una tabla de keystreams por IV
El atacante necesita almacenar 1500 bytes de keystream por cada IV, por lo que la tabla ocuparía 224x1500 = 24GB y
tardaría una media de 30 horas en construir la tabla. Si el ataque se realiza en paralelo 4 hosts atacantes tardarían 7,5
horas y 8 hosts atacantes 3.75 horas.
Cuando el atacante recibe un paquete mira en la tabla a que keystream corresponde el IV recibido y hace una XOR del
keystream con el cyphertext del paquete para obtener el plaintext.
3.2.2.3.
Ataque FMS (Fluhrer-Mantin-Shamir)
El cifrado empleado por las redes inalámbricas (WEP) esta basada en el algoritmo de cifrado RC4 del cual se conocen
algunas vulnerabilidades. El ataque estadístico FMS, que obtiene su nombre de las siglas de sus autores (Fluhrer, Mantin y
Shamir), se basa en vulnerabilidades derivadas de la implementación específica del algoritmo RC4 en WEP. Dicha
vulnerabilidad se describe en el documento titulado "Weaknesses in the Key Scheduling Algorithm of RC4"
(http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf).
En febrero del 2002 David Hulton presentó el documento "Practical Exploitation of RC4 Weaknesses in WEP
Environments" (http://www.dachbOden.com/projects/bsd-airtools/wepexp.txt) en el que expone una serie de mejoras que
optimizan el rendimiento del ataque. Es en este momento cuando aparecen las primeras implementaciones del ataque FMS
que consiguen un rendimiento realista para llevarlo a cabo.
El pilar en el que se basa el ataque FMS son los llamados IVs débiles; identificar este tipo de Ivs consiste en
comprobar aquellos que cumplen la siguiente condición: (A + 3, N - 1, X). Estos IVS tienen la característica especial de
que provocan que no se incluya información de la clave en el keystream. Para cada uno de los paquetes que cumplen esta
condición se ha de adivinar el byte que no tiene información de la llave. La probabilidad de adivinar el byte de la llave
correctamente es de un 5% para cada paquete con un IV débil.
Página 27
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3.3. WPA
En el estándar 802.11 se definen unos mecanismos de segundad que se han demostrado insuficientes e ineficientes:
■
La confidencialidad se basa en el sistema denominado WEP (Wired Equivalent Privacy) que consiste en un sistema
de cifrado simétrico RC4, utilizando una clave estática que comparten estaciones clientes y el punto de acceso. WEP usa
vectores de inicialización (IV) para generar claves diferentes para cada trama. No obstante, WEP es un sistema muy
débil ya que se puede conseguir la clave de cifrado monitorizando las tramas y procesándolas.
■
La integridad se consigue utilizado técnicas de detección de errores (CRC) que no son eficientes para garantizar la
integridad.
■
La autenticación es inexistente ya que incluso permite hallar la clave usada por WEP de forma muy sencilla.
Algunos fabricantes proporcionan autenticación del equipo a partir de la dirección MAC de la estación, pero es un
método muy poco flexible.
Figura 3.13 - Resumen de las mejoras de protocolos Wifi.
WPA fue diseñado con el fin de mejorar las deficiencias con respecto al WEP en los siguientes aspectos:
■
Permite utilizar un servidor de autenticación (normalmente un servidor RADIUS) o bien usando un modo menos
seguro de clave pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pymes.
■
Utilizando algoritmos RC4 con mayor longitud de clave de 128 bits y un vector de inicialización de 48 bits.
■
Incorpora un Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia
claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de
inicialización (IV) mucho más grande, evita los ataques de recuperación] de clave (ataques estadísticos) a los que
es susceptible WEP.
■ Incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.
■
Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de
mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo
Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en
las tarjetas de red inalámbricas más viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, las redes
WPA se desconectan durante 60 segundos al detectar dos intentos de ataque durante 1 minuto.
Página 28
Seguridad en Sistemas de Información
3.3.1.
Seguridad Inalámbrica Wifi
WPA2
WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de
"migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión
certificada del estándar 802.11i ratificada en Junio de 2004.
La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con
autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.
Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que
utiliza el algoritmo de encriptación AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con
los requerimientos de seguridad del gobierno de USA - FIPS140-2. Si bien parte de las organizaciones estaban
aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para
WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i
3.3.2.
Privacidad e Integridad con TKIP
Temporal Key Integrity Protocol (TKIP) es el protocolo elegido con el objetivo de sustituir a WEP y solucionar los
problemas de seguridad que éste plantea. Como características mejoradas destacar la ampliación de la clave a 128 bits y el
cambio del carácter de la misma de estática a dinámica; cambiando por usuario, sesión y paquete y añadiendo temporalidad.
El protocolo TKIP está compuesto por los siguientes elementos:
■ Un código de integración de mensajes (MIC), encripta el checksum incluyendo las direcciones físicas (MAC) del
órigen y del destino y los datos en texto claro de la trama 802.11. Esta medida protege contra los ataques por
falsificación.
■ La función MIC, utiliza una función hash unidireccional, si es necesario, el MSDU, se fragmenta incrementando el
TSC para cada fragmento antes de la encriptación WEP.
■ La utilización del TSC extiende la vida útil de la clave temporal y elimina la necesidad de recodificar la clave
temporal durante una sola asociación. Pueden intercambiarse 2 elevado a 48 paquetes utilizando una sola clave
temporal antes de ser rehusada.
■ Contramedidas para reducir la probabilidad de que un atacante, pueda aprender o utilizar una determinada clave.
■ Utilización de un IV (vector de inicialización) de 48 bits llamado TSC (TKIP Sequence Counter), para protegerse
contra ataques por repetición, descartando los paquetes recibidos fuera de orden.
■ En la desencriptación se examina el TSC para asegurar que el paquete recibido tiene el valor TSC mayor que el
anterior. Si no, el paquete se descartará para prevenir posibles ataques de repetición. Después de que el valor del MIC, sea
calculado basado en el MSDU recibido y desencriptado, el valor calculado del MIC, se compara con el valor recibido.
3.3.3.
Autenticación Mediante 802.1X/EAP
El cometido principal del estándar 802.1li es encapsular los protocolos de autenticación sobre los protocolos de la capa de
enlace de datos y permite emplear el protocolo de autenticación extensible (EAP) para autentificar al usuario de varias
maneras.
IEEE 802.1X define 3 entidades:
■ El solicitante (supplicant), reside en la estación inalámbrica
■ El autenticador (authenticator), reside en el AP
■ El servidor de autenticación, reside en un servidor AAA (Authentication, Authorization, & Accounting) como
RADIUS
EAP comprende cuatro tipos de mensajes:
■ Petición (Request Identity): empleado para enviar mensajes desde el AP al cliente.
■ Respuesta (Identity Response): empleado para enviar mensajes desde el cliente al AP.
■ Éxito (Success): emitido por el AP, significa que el acceso está permitido.
■ Fallo (Failure): enviado por el AP cuando para indicarle al Suplicante que se deniega la conexión.
Página 29
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Proceso de autenticación, tras la asociación:
■ Se envía el EAP-Request/Identity desde el Autenticador al Suplicante.
■ El Suplicante responde con EAP-Response/Identity al Autenticador, el cual lo pasa al Servidor de Autenticación.
■ Se tuneliza el Challenge/Response y si resulta acertado el Autenticador permite al Suplicante acceso a la red
condicionado por las directrices del Servidor de Autenticación.
El funcionamiento base del estándar 802.llx se centra en la denegación de cualquier tráfico que no sea hacia el servidor
de autenticación hasta que el cliente no se haya autenticado correctamente. Para ello el autenticador crea una puerto por cliente
que define dos caminos, uno autorizado y otro no; manteniendo el primero cerrado hasta que el servidor de autenticación le
comunique que el cliente tiene acceso al camino autorizado.
El solicitante, cuando pasa a estar activo en el medio,
selecciona y se asocia a un AP. El autenticador (situado en el
AP) detecta la asociación del cliente y habilita un puerto
para ese solicitante, permitiendo únicamente el tráfico
802.lx, el resto de tráfico se bloquea. El cliente envía un
mensaje "EAP Start". El autenticador responde con un
mensaje "EAP Request Identity" para obtener la identidad
del cliente, la respuesta del solicitante "EAP Response"
contiene su identificador y es retransmitido por el
autenticador hacia el servidor de autenticación. A partir de
ese momento el solicitante y el servidor de autenticación se
comunicarán directamente, utilizando un cierto algoritmo de
autenticación que pueden negociar. Si el servidor de
autenticación acepta la autenticación, el autenticador pasa
el puerto del cliente a un estado autorizado y el tráfico será
permitido.
Figura 3.14 Estructura EAP / 802.11x
Los métodos de autenticación contemplados en WPA son: EAP-TLS, EAP-TTLS y PEAP. Todos ellos se basan en el
método de Infraestructura Pública (PKI) para autenticar al usuario y al servidor de autenticación mediante certificados
digitales. Para ello es necesaria la existencia de una Autoridad de Certificación (CA), bien sea empresarial o pública.
3.3.4.
EAP-TLS
Requiere de la posesión de certificados digitales por
parte del cliente y el servidor de autenticación; el
proceso de autenticación comienza con el envío de su
identificación (nombre de usuario) por parte del
solicitante hacia el servidor de autenticación, tras esto
el servidor envía su certificado al solicitante que, tras
validarlo, responde con el suyo propio. Si el certificado
del solicitante es válido, el servidor responde con el
nombre de usuario antes enviado y se comienza la
generación de la clave de cifrado, la cual es enviada al
AP por el servidor de autenticación para que pueda
comenzar la comunicación segura.
Figura 3.15 - Estructura necesaria para una red EAP-TLS
3.3.5.
PEAP y EAP-TTLS
El mayor inconveniente que tiene el uso de EAP-TLS es que tanto el servidor de autenticación como los clientes han de
poseer su propio certificado digital, y la distribución entre un gran número de ellos puede ser difícil y costosa. Para corregir
este defecto se crearon PEAP (Protected EAP) y EAP - Tunneled TLS que únicamente requieren certificado en el servidor.
La idea base de estos sistemas es que, empleando el certificado del servidor previamente validado, el cliente pueda enviar
sus datos de autenticación cifrados a través de un túnel seguro. A partir de ese momento, y tras validar el servidor al
solicitante, ambos pueden generar una clave de sesión.
Página 30
Seguridad en Sistemas de Información
3.3.6.
Seguridad Inalámbrica Wifi
WPA y Seguridad en Pequeñas Oficinas - WPA-PSK
Los métodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente de un servidor RADIUS, lo
que puede limitar su implementación en redes pequeñas. Wi-Fi ofrece los beneficios de WPA mediante el uso de una clave precompartida (PSK, pre-shared key) o contraseña. Esto posibilita el uso de TKIP, pero configurando manualmente una clave en
el cliente wireless y en el punto de acceso. El estándar permite claves de hasta 256 bits, lo que proporciona una seguridad
muy elevada. Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza
bruta o diccionario.
3.3.6.1.
Ataque WPA-PSK
El único ataque conocido contra WPA-PSK es del tipo fuerza bruta o diccionario; pese a la existencia de este ataque la
realidad es que el rendimiento del ataque es tan bajo y la longitud de la passphrase puede ser tan larga, que implementarlo de
forma efectiva es prácticamente imposible. Los requisitos para llevar a cabo el ataque son:
■ Un archivo con la captura del establecimiento de conexión entre el cliente y el AP.
■ El nombre de ESSID
■ Un archivo de diccionario.
Se puede auditar la fortaleza de las contraseñas empleadas en un sistema realizando ataques de diccionario o de fuerza bruta,
en este último caso empleando herramientas al uso para crear todas las combinaciones de caracteres posibles.
3.3.6.2.
Portales Cautivos
Sistema creado para permitir la validación de usuarios en
nodos wireless. Ampliamente empleado para proporcionar
conexión regulada a los usuarios de establecimientos públicos,
hoteles, aeropuertos, etc.
En un sistema con portal cautivo se definen dos partes
diferenciadas: la zona pública y la privada. La zona pública se
compone, normalmente, de nodos wireless que posibilitan la
conexión de cualquier terminal; en cambio el acceso la zona
privada, normalmente Internet, se encuentra regulado por un
sistema de autenticación que impide la navegación hasta que
el usuario se valida.
El sistema de portales cautivos se compone, en líneas
generales, de una serie de APs conectados a un Gateway
colocado antes de la zona privada, un servidor web donde
colocar el portal y una base de datos donde almacenar los
usuario y el servicio de autenticación.
Figura 3.16 - Infraestructura necesaria para un
sistema de Portal Cautivo
En el momento en que un usuario no autenticado decide conectarse a la zona privada el gateway comprueba si dicho usuario
está autenticado; para ello se basa en la posesión de tokens temporales gestionados por https. Si dicho usuario no posee un token
válido, el gateway redirecciona la conexión hacia el portal donde al usuario se le solicitarán un usuario y contraseña válidos
para asignarle un token. Una vez obtenido un token (y mientras éste sea válido) el gateway permitirá la conexión hacia la zona
privada.
Otra aplicación para los portales cautivos se limita a presentar un portal antes de permitir la salida a la zona privada, mostrando
las normas de uso, publicidad del establecimiento, etc.
Debido a las características de la zona abierta de los sistemas que implantan este sistema de portales, se permite la asociación
con el AP a cualquier cliente y el tráfico entre los clientes y el AP no va cifrado; por este motivo se puede capturar el tráfico de las
conexiones con la zona privada.
Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token que emplea el usuario legítimo sea
válido.
Página 31
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
3.4. Rogue AP (Punto de acceso no autorizado)
Este tipo de ataque también es conocido como
Rogue AP y consiste en colocar un punto de acceso
bajo nuestro control cerca de las instalaciones de la
víctima de forma que los clientes asociados o por
asociar a esa red se conecten a nuestro AP en lugar
de uno legítimo de la víctima debido a la mayor
señal que recibe del nuestro.
Una vez conseguida la asociación al Rogue AP, el
atacante puede provocar ataques de tipo DoS, robar
datos de los clientes como usuarios y contraseñas de
diversos sitios web o monitorizar las acciones del
cliente.
Este tipo de ataques se ha empleado
tradicionalmente para:
■ Crear puertas traseras corporativas.
■ Espionaje industrial.
Figura 3.17 - Infraestructura Rogue AP
La filosofía de este ataque se resumen en: ¿Porque forzar la cerradura si puedes pedir, y que te den, la llave?"
El Rogue AP puede consistir en un AP modificado o un portátil con el software adecuado instalado y configurado. Este
software ha de consistir en: Servidor http, Servidor DNS, Servidor DHCP y un Portal Cautivo con sus correspondientes
reglas para redirigir el tráfico al portal. Todo este proceso de instalación y configuración se puede simplificar bastante
mediante Airsnarf, herramienta que automatiza el proceso de configuración y arranque de un Rogue AP.
Sin embargo hace falta algo más para poder montar un Rogue AP, se requiere que la tarjeta wireless sea compatible con
HostAP, un driver específico que permite colocar la tarjeta en modo master, necesario para que nuestro terminal pueda
comportarse como si fuese un AP. Si queremos montar un Rogue AP sobre un Windows deberemos encontrar una tarjeta
compatible con SoftAP para poder cambiar el modo a master, y emplear Airsnarf para configurar los distintos servicios.
El proceso de configuración que lleva a cabo Airsnarf consiste en colocar el portal cautivo y arrancar el servidor http,
configurar el servidor DHCP para que proporciones IP, gateway y DNS al cliente; evidentemente el gateway y el servidor
DNS será el terminal del atacante convertido en Rogue AP. Por último se configura el servidor DNS para que resuelva
todas las peticiones con a la IP del atacante, de forma que se puedan redireccionar todas hacia el portal cautivo del Rogue
AP donde se emplea iptables en Linux o RRaS (Routing and Remote Access Service) en Windows.
Una vez el usuario introduce su usuario y contraseña en el portal cautivo, el atacante ya las tiene en su poder. Lo
normal es cambiar la apariencia del portal cautivo para que sea igual a la del portal del sistema al que se está suplantando.
Otra opción es dejar navegar al usuario normalmente pero redirigir determinadas páginas a otras copias locales con el fin
de obtener usuarios y contraseñas. Para ello se puede modificar el servidor DNS para resolver aquellas páginas que nos
convengan a nuestra dirección local donde tendremos preparada una copia falsa de la página.
3.4.1.
Rogue RADIUS
Por este nombre se conocen aquellos montajes que, a parte del Rogue AP clásico, incorporan un servidor RADIUS en el
terminal del atacante. Para este fin se emplea comúnmente un servidor FreeRADIUS adecuadamente configurado para
responder a las peticiones de los usuarios legítimos.
Este tipo de montaje se emplea contra sistemas que cuentan con servidores de autenticación y redes securizadas mediante
EAP de forma que el atacante pueda suplantar todos los dispositivos y servidores presentes en el sistema legítimo de forma
convincente, autenticador y servidor de autenticación.
Página 32
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
De esta forma podremos:
■ Desasociar usuarios
■ Recolectar usuarios y contraseñas
■ Recolectar las credenciales de los usuario.
■ Suplantar a otros usuarios en la red legítima.
Como se puede apreciar del estudio del esquema,
tras desasociar al cliente el AP legítimo el cliente
procede a reasociarse con el AP bajo control del
atacante. Se ha de tener en cuenta que para que éste
ataque pueda ser llevado a cabo con éxito el cliente no
ha de estar configurado para validar el certificado del
servidor, una situación más habitual de lo que pueda
parecer.
Figura 3.18 - Ejemplo de ataque contra Rogue RADIUS
De esta manera, una vez creado el túnel, al atacante le llegan las credenciales del cliente. Como hemos visto, mediante
esta técnica se pueden reproducir una gran variedad de ataques, incluyendo DoS por desasociación, suplantación de
identidad o captura de información sensible.
En la tarea de defender nuestros sistemas frente a este tipo de ataques nos encontramos con dos frentes a defender: el
cliente y la infraestructura.
En el cliente. Es de sobra conocida la habilidad de Windows XP para manejar las conexiones inalámbricas por si
mismo, y es precisamente esta característica la más apreciada por los atacantes pues el sistema operativo se basa sólo en la
intensidad de la señal y el SSID para asociarse a un AP u otro. Es por ello que los terminales así configurados son presa
fácil de los Rogue AP.
El grupo creador entre otros de airsnarf, ha desarrollado una herramienta que monitoriza la conexión wireless del terminal
donde esta instalado para detectar ataques mediante Rogue APs. Para ello vigila:
■ Autenticaciones/Desautenticaciones y asociaciones masivas
■ Firmas de Rogue APs conocidas
■ Aumento repentino de la intensidad de la señal junto a un cambio de AP
Casi todos los sistemas de autenticación pueden ser vulnerados de una u otra manera, de forma que la mejor protección
frente a este tipo de ataques pasa por la vigilancia constante del sistema tanto por parte del personal encargado de la
seguridad como por parte de sistemas de detección adecuadamente instalados.
3.5. Seguridad Física
En una red empresarial donde la seguridad es un problema capital ya no solo por posibles intromisiones de capturas
de paquetes, sino la obtención de información estadística acerca dichos paquetes requiere de medidas extremas como es
el aislamiento electromagnético.
El parámetro característico de la electrónica de las tarjetas es la potencia de salida y se mide en W (Watios), mW
(miliwatios), dBW (10*log10 (potencia en W)) o en dBm (10*log10 (potencia en mW)). El parámetro característico de la
antena es la directividad que se mide en dBi (10*log10 directividad respecto a isotrópica), la ganancia que incluye a la
directividad y las pérdidas térmicas, y por supuesto el diagrama de radiación que nos indica como se radia la energía por
el espacio.
La regla por normal es usar la potencia mínima a nuestras necesidades siempre respetando el máximo de emisión
vigente por ley (En España no superar una potencia de emisión) y asi evitar que nadie se conecte desde el exterior.
Página 33
Seguridad en Sistemas de Información
3.5.1.
Seguridad Inalámbrica Wifi
Jaulas de Faraday
Una jaula de Faraday es una superficie
equipotencial que impide el paso de las ondas
electromagnéticas, actúa aislando en el interior de
esta del exterior electromagneticamente. En su caso
ideal sería una superficie continua de material
conductor que deberíamos conectar a tierra o a una
toma de voltaje constante.
Nuestro objetivo es el aislar las frecuencias
definido en el estándar 802.11, es decir 900KHz a
5GHz. Las aberturas en la jaula de faraday dejan
pasar las ondas, en función de la longitud lineal de
dicha abertura, es decir da igual su forma lo único
que importa es la longitud de dicha abertura.
Como regla general podemos considerar que
aberturas de un tamaño inferior 1% de la longitud de
onda es suficiente para evitar que atraviese la malla,
de todas formas esto proporcionaría un aislamiento
total, generalmente es suficiente con que la
atenuación sea suficiente para evitar que la señal
pueda ser captada desde la calle.
Figura 3.19 – Tipos de Mallas
Lo interesante de esta imagen es demostrar que,
con un mismo ancho de malla se producen diferentes
atenuaciones dependiendo de la frecuencia de la
emisión de la señal.
Si el edifico no ofrece ya de por si esta protección
como sería el caso de edificios con revestimiento
metálico podemos aislarlo usando alguno de los
muchos materiales disponibles en el mercado a tal
efecto, si bien en principio valdría cualquier material
conductor como por ejemplo el papel de aluminio
aunque este no parece muy.
En caso de que el edificio tenga un revestimiento
metálico, por ejemplo aluminio solamente deberemos
preocuparnos de las ventanas, lo cual podremos
solucionar
con
unas
persianas
metálicas
interconectando sus láminas o bien con cualquiera de
los materiales expuestos a continuación.
Las paredes del edificio son fáciles de aislar, entre
las posibles soluciones están el usar una malla
metálica, bien una pintura conductora o un panel de
revestimiento.
El mayor problema al aislar nuestro edificio lo
encontraremos en las ventanas, para ello podemos
utilizar materiales especiales que ofrecen una
luminosidad importante o bien poner la malla de
cobre directamente. Existen también films y mallas
con adhesivo para su fácil colocación.
Si queremos ser muy estrictos podemos aislar
también las puertas existiendo para ello distintos
componentes como una especie de cepillo-rodapiés
de cobre o bisagras que permiten mantener la parte
metálica de esta conectada al resto de la estructura,
aunque normalmente esto no será necesario puesto
que sólo nos interesará aislarnos del exterior del
edificio.
Figura 3.20: Atenuación de una señal por una malla de cobre
Figura 3.21: Revestimiento en las ventanas
Página 34
Seguridad en Sistemas de Información
3.5.2.
Seguridad Inalámbrica Wifi
Elección y emplazamiento de los AP
Aparte de las recomendaciones obvias como puede ser el no colocar un AP cerca de una ventana o del tabique
exterior debemos fijarnos siempre en el diagrama de radiación que nos indica la forma en que emite la antena.
En función de la forma de emisión distinguiremos antenas omnidireccionales y antenas direccionales.
Debemos mantener un inventario de los AP que tenemos en nuestra organización y de su configuración
comprobando esta periódicamente. Así mismo debemos realizar una búsqueda periódica de AP no autorizados dentro de
nuestra organización utilizando para ello una herramienta de escaneo.
Ya por ultimo mencionar que se puede limitar el acceso físico de las personas a los AP si se considera necesario,
muchos AP tienen un botón de RESET que los devuelve a la configuración fabrica esta sería una de las razones para
limitar el acceso a estos.
3.5.3.
Revisiones de perímetro
Si nos estamos planteando medidas de seguridad como las que
estamos mostrando y estamos invirtiendo tiempo y dinero en ello,
probablemente deberemos realizar también este tipo de revisiones.
Con ellas deberemos evaluar la seguridad física de la
organización, verificando las medidas de seguridad de su
perímetro físico. Para ellos realizaremos un mapa del perímetro
físico indicando los tipos de medidas de protección física y
listando las áreas desprotegidas o insuficientemente protegidas .
■ Trazar un mapa del perímetro físico
■
Trazar mapa de las medidas de protección físicas (cercas,
puertas, luces, etc.)
■ Trazar mapa de las rutas de acceso y/o métodos físicos
■ Trazar mapa de las áreas no monitoreadas
Figura 3.21: Revisión del perímetro
Realizaremos también revisiones periódicas de escaneo para
encontrar posibles AP no autorizados.
Página 35
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
4. Herramientas Auditoria:
Existen múltiples herramientas en todo tipo de plataformas y con diferentes tipos de licencias, tanto libres como
propietarias, en este apartado se pretende dar un recorrido por todas esas herramientas que pueden ser interesantes para auditar
la seguridad de nuestra conexión inalámbrica y al final de este apartado como seria un caso completo de roptura de una clave
WEP:
4.1. Distribuciones específicas Auditoria:
La mayoría (por no decir todas) son distribuciones Linux, con el kernel parcheado para permitir el modo modo inyección
de la tarjeta wireless y la reinyección (para poder realizar ARP Poison).
Son entre ellas todas muy parecidas, en su funcionamiento, proporcionando una ISO para ser grabada y poder ser lanzada
directamente desde el CD sin tener que instalar nada. He aquí una muestra de distros probadas, algunas de ellas me fueron
incompatibles con la tarjeta Wireless. Para consultar el software instalado es preferible comprobarlo en la propia página web.
WifiWay HHhttp://www.wifiway.org/
Backtrack Hhttp://remote-exploit.org/
Wifislax Hhttp://www.wifislax.com/H
Auditor security collection (Se fusionó con backtrack)
Página 36
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
4.2. Software:
La mayoria de las herramientas estan recopiladas en está web con links actualizados y clasificadas según el tipo:
http://sectools.org/wireless.html y una lista extensa acerca de romper vulnabilidades y herramientas menos conocidas
en http://wiki.remote-exploit.org/index.php/Tools
Herramienta
Sitio Web
Descripciones
NetStumbler
www.netstumbler.com
Identificador de APs, escucha los SSID
y manda señales buscando APs
Prismstumbler
http://prismstumbler.projects.linuxtogo.org/
Prismstumbler es una herramienta para
descubrir wireless LAN (WLAN) que
escanea mediantea beaconframes los
puntos de acceso.
Kismet
www.kismetwireless.net
Tutorial. Ejecutar kismet en wifiway
Sniffer y monitor de WLANs- de forma
pasiva monitorea el trafico inalámbrico,
orden la información para identificar
SSIDs, direcciones MAC, canales y
velocidades de conexión.
http://packetstormsecurity.nl
Herramienta para descubrir WLANs-
Wellenreiter
Página 37
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Usa la fuerza bruta para identificar APS
de bajo tráfico, oculta su verdadera
MAC y se integra con GPS.
THC-RUT
www.thehackerschoice.com
Herramienta para descubrir WLANsUsa la fuerza bruta para identificar APS
de bajo tráfico- Su primera herramienta
en una red desconocida.
Ethereal
www.ethereal.com
Analiza WLANs- permite surfear de
forma interactiva la información
capturada, observando información
detallada de todo el tráfico inalámbrico.
WepCrack
http://sourceforge.net/projects/wepcrack
Rompe la encripción – Hace un crack
de WEP utilizando las vulnerabilidades
en la programación de RC4.
AirSnort
http://airsnort.shmoo.com
Rompe la encripción- monitorea de
forma pasiva las transmisiones,
computando la llave de encripción
cuando se han capturado suficientes
paquetes.
http://www.info-ab.uclm.es/asignaturas/42602/T8.doc
HostAP
Wireshark
(Antiguo
Ethereal)
http://hostap.epitest.fi
Convierte una estación WLAN para
funcionar como un AP.
Wireshark, es un analizador de
protocolos utilizado para realizar
análisis y solucionar problemas en redes
de comunicaciones para desarrollo de
software y protocolos, y como una
herramienta didáctica para educación.
Cuenta con todas las características
estándar de un analizador de protocolos.
La funcionalidad que provee es similar
a la de tcpdump, pero añade una interfaz
gráfica y muchas opciones de
organización y filtrado de información.
Así, permite ver todo el tráfico que pasa
a través de una red (usualmente una red
Ethernet, aunque es compatible con
algunas otras) estableciendo la
configuración en modo promiscuo.
También incluye una versión basada en
texto llamada tshark.
Página 38
Seguridad en Sistemas de Información
Aircrack suite
http://tinyshell.be/aircrackng/
(Incluye
aircrack,
airodump,
wininyection)
http://www.aircrack-ng.org/doku.php?id=aircrackng.es
Seguridad Inalámbrica Wifi
Aircrack-ng es un programa crackeador
de claves 802.11 WEP y WPA/WPA2PSK. Aircrack-ng puede recuperar la
clave WEP una vez que se han
capturado suficientes paquetes
encriptados con airodump-ng. Este
programa de la suite aircrack-ng lleva a
cabo varios tipos de ataques para
descubrir la clave WEP con pequeñas
cantidades de paquetes capturados,
combinando ataques estadísticos con
ataques de fuerza bruta. Para crackear
claves WPA/WPA2-PSK, es necesario
usar un diccionario.
Existen tanto versiones para múltiples
plataformas.
commView
http://www.tamos.com/products/commview/
Analizador de tráfico inalámbrico que
permite romper las claves WEP y WPA
de redes Wireless.
Sniffer propietario previo pago muy
completo.
Omnipeek
Scapy
http://www.secdev.org/projects/scapy/
Wifi Hacking para la manipulación de
paquetes de forma interactiva.
Nemesis
http://nemesis.sourceforge.net/
Es un inyectador de paquetes
simplificado que funciona por
línea de comandos soportando
lso siguientes protocolos de para
la injección ARP, DNS,
ETHERNET, ICMP, IGMP, IP,
OSPF, RIP, TCP y UDP
Página 39
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Toshiba
ConfigFree
http://www.toshibadirect.com/td/b2c/ebtext.to?page=c
onfigfree
Herramienta propietaria muy útil para
almacenar perfiles de configuraciones
de Red y escaneo de Wifi.
Argus
http://www.qosient.com/argus/
Auditoria de la actividad de la red.
Página 40
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
4.3. How-To Ataque Wireless:
1. Introducción
Este manual esta hecho para que cada persona compruebe
la seguridad de su PROPIA red Wireless, no me hago
responsable de cualquier uso ilegal que se le pueda dar a este
manual.
2. Descargando, grabando y arrancando Live-CD
Descargar una de las herramientas de auditoría preparadas con
herramientas, puede variar ligeramente de unas a otras pero
muy poco- y grabar la ISO en un CD o bien en USB bootable
y arrancar desde él.
Lo más importante para poder realizar la prueba es
asegurarnos que dicha distribución soporta la monitorización –
modo master- y la reinyección –para acelerar el proceso- lo
más cómodo es ir a la página de la distribución y comprobarlo,
sino ir al foro oficial y comunidades especializadas en temas
de Hacking Wifi. Mirar la Webgrafía para más información
En este caso se va realizar sobre una distribución Troppix
(la versión antigua de Auditor) sobre una tarjeta Intel ipw2200
que soporta a nivel kernel el modo monitor.
Figura 4.1: Infraestructura para las pruebas
3. Nuestro objetivo, la WEP
La WEP es la clave que se usa para autentificarse como cliente "legal" ante el Punto de Acceso, y que nos deje
formar parte de una red, y por lo tanto conseguir los servicios que se les da a los usuarios de la red (como por ejemplo
Internet).
4. Averiguar la WEP
Para ello hay varios procedimientos, aunque todos se realizan con la suite aircrack aunque ya existen interfaces
gráficas que automatizan estas tareas con unos simples click’s.
Lo primero que hacemos es inicializar nuestra tarjeta. Para saber que nombre tiene pinchamos en el símbolo de monitor
que hay en la barra y escribimos o bien desde un terminal
Código: #iwconfig
Quizá nos aparecerán varias. Nuestra tarjeta es la única que al lado no pone "No wireless extensions". Quedaros con
ese nombre. La mía es "wlan0", y cuando escriba la voy a poner así, cada uno que la cambie por la suya.
Inicializamos la tarjeta
Código: #airmon.sh start wlan0
y ahora entramos en el airodump.
Código: #airodump wlan0 pruebas 0 1
Donde wlan0 es la tarjeta, pruebas es el archivo donde se guardan las capturas ,0 es el canal( al escribir 0 indicamos
que busque en todos) y 1 indica que sólo se guarden los IVs, para ahorrar espacio en disco o en memoria.
Miramos cual es el nombre de la red que queremos buscar la WEP y apuntamos el Channel y el ESSID (nombre de
la red), en este manual pongamos que es el 6 y el ESSID "Uxio".
Entonces pulsamos Control+Z y escribimos
Código: #iwconfig wlan0 mode monitor channel 6 essid Uxio
Página 41
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Código: #airmon.sh start wlan0 6
Código: #airodump wlan0 pruebas 6 1
Bien, entonces así ya estaría. esperamos a que el DATA aumente y cuando llegue a más de 250.000 abrimos otra
ventana de comandos (hacemos click en el monitor de abajo) y escribimos
Código: #aircrack pruebas.ivs
Con un poco de suerte debería aparecer la clave aunque a veces se pueden llegar a necesitar hasta 4 millones de IVs
(DATA).
5. Acelerar el proceso cuando hay alguien conectado.
Como supongo que os daríais cuenta, los DATA suben muy lentos. Para que suban más rápido debemos usar
aireplay. Miramos los datos que aparecen en la lista de abajo y cubrimos aquí los datos. Miramos que el BSSID coincida
con el de nuestra red. Si hay varios, nos vale cualquiera. Para escribir esto abrimos otra ventana.
Código: #aireplay -3 wlan0 -b BSSID -h STATION
6. Hacer que haya proceso o acelerarlo cuando no hay "Station" (Cliente), es decir, nadie conectado.
A veces ni siquiera van a subir los DATA ni vamos a tener nada en la lista de abajo que tenga que ver con nuestra
red. Esto se soluciona de la siguiente manera. Primero abrimos otra ventana y luego ponemos:
Código: #aireplay -1 30 wlan0 -e ESSID -a BSSID -h 00:11:22:33:44:55
Si al final de este comando nos pone association successful lo hemos hecho bien, pero esa ventana no la cerramos porque
va a seguir enviando datos cada 30 segundos. Si nos da algún problema escribimos:
Código: #iwconfig wlan0 rate 1M essid ESSID
Los problemas pueden ser debidos a:
■ El AP está muy lejos
■ El AP está protegido contra este ataque (no hay solución)
■ Los drivers no están parcheados para la reinyección, como comenté al principio debeis asegurais que dispone y
es soportado por vuestra tarjeta Wireless.
■ Filtrado MAC. Nos pondrá algo así "AP rejects MAC". Para solucionarlo tendremos que coneguir la MAC de un
cliente, así que mejor dejamos que se conecte y hacemos el paso 5 directamente.
y luego lo de antes.
Código: #aireplay -1 30 wlan0 -e ESSID -a BSSID -h 00:11:22:33:44:55
Bien, después de association succesful abrimos una nueva ventana de comandos y escribimos
Código: #aireplay -3 wlan0 -b BSSID -h 00:11:22:33:44:55 -x 300
Si sale bien veremos que cuando lleve cierto número de READ empezarán a aumentar ARP y SENT. Además en el
airodump veremos que los DATA empiezan a subir.
Después de todo esto tenemos que ejecutar el aircrack como ya dije antes para averiguar la clave.
Como curiosidad (y salvación para algunos), las redes que son del estilo "WLAN 27", sin barra (_), en aireplay quedarían
así
Código: -e WLAN 27
7. Conclusiones.
Esto nos muestra lo inseguras que son las redes basadas en claves WEP, y que simplemente con un Live-CD sin tener
experiencia en Linux se pueden romper. Existiendo infinidad de videos en YouTube donde muestran paso por paso todo
el proceso y situaciones que se pueden producir y saltarselas.
Página 42
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
4.4. Wardriving
Constituyen uno de los grandes problemas de la seguridad wifi. Además de los access points que nosotros instalamos,
es muy posible que aparezcan en nuestro entorno otros access points que no pertenecen a nuestra organización (y a
nuestra red). Estos pueden ser de vecinos, con los cuales tendremos que convivir, o de intrusos que estén intentando
atacar a nuestros sistemas aplicando distintos métodos de hacking. La detección de estos puntos de acceso hostiles es
muy difícil, sobre todo si no se cuenta con los medios necesarios (analizadores, Switches wifi, etc.).
Una vez detectados hay que proceder a neutralizarlos, lo cual es más complicado aún. Aunque la mayoría de los
usuarios lo desconocen, este peligro existe también para las organizaciones que aún no han instalado una red wireless Es
suficiente con que en la empresa haya uno, o más, empleados con computadores wifi.
La mayoría de los Access Points están configurados por defecto o mal configurados y la información es transmitida
por el aire sin ningún tipo de codificación. Tampoco se autentica a los usuarios según lo especifica el estándar 802.1x.
En estos últimos días, dos empresas de seguridad informática, o de antivirus más específicamente, han publicado
observaciones realizadas sobre redes wifi en distintos lugares del planeta.
La empresa Kaspersky Labs ha "practicado" el Wardriving durante la última feria de CEBIT, a comienzos de este
mes, y ha encontrado que el 55% de las redes inalámbricas detectadas no utilizaban ni siquiera la "débil" encriptación
WEP. Además el 92% no ocultaban ni siquiera el SSID.
Por su parte Panda Software publica los resultados de media hora de paseo por una "importante ciudad española". De
79 redes inalámbricas (wireless), 52 carecían de todo tipo de protección. La empresa también realizó wardriving en otras
12 ciudades importantes. Veamos los estudios realizados más en detalle.
Estudio 1: calles principales de una ciudad española
En un paseo de aproximadamente media
hora, se descubrió y anotó la situación de 79
redes inalámbricas, de las cuales 52 carecían de
cualquier tipo de cifrado o autenticación. En
cuanto a las redes protegidas (27), solamente 7
tenían implementado algún sistema diferente de
WEP como WPA o WPA-PSK.
Otra de las sorpresas que deparaba la prueba
era el número de APs encontrados con la
configuración (aparentemente) de fábrica, cuanto
menos en lo referente al ESSID asociado al
modelo del AP. Concretamente, 7 de las 79 redes
detectadas presentaban esta característica, como
se puede observar en la siguiente figura.
En cuanto a los datos, la mayoría estaban
(como cabía esperar) sin cifrar, permitiendo
identificar el protocolo y el contenido, así como
los datos sensibles que portaban. Si bien es cierto
que se capturó gran parte de tráfico DHCP o
ARP, hay que destacar la importante presencia
de tráfico NetBIOS, POP3 o SMTP y HTTP.
Figura 4.2 - Redes desprotegidas detectadas
Un presunto atacante podría pasar una captura como ésta por algún programa que reconstruyese las sesiones de los
diferentes protocolos llegando a recuperar páginas visitadas, imágenes, correos, archivos, y casi cualquier cosa.
Página 43
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Estudio 2: estudio internacional
Las ciudades donde se llevaron a cabo los recorridos fueron:
■ Estocolmo, Suecia
■ La Paz, Bolivia
■ Ciudad de México, México
■ Montevideo, Uruguay
■ Buenos Aires, Argentina
■ Celje, Liubliana y Maribor, Eslovenia
■ Ottawa, Canadá
■ Lisboa, Portugal
■ Madrid y Bilbao, España
Los recorridos se efectuaron a través de zonas de negocios importantes de cada ciudad y durante horas de actividad de
negocio. Además, se efectuaron otros recorridos por zonas residenciales con nivel económico medio-alto, para poder recoger
los datos de instalaciones WiFi residenciales, no solo de negocios.
Resultados
Los resultados sobre la seguridad de las redes aportaron muchos datos sobre la situación de las redes. En general, la
seguridad es pobre, ya que la mitad de las redes no cuentan con sistemas de cifrado adecuados para evitar la intrusión de los
usuarios en el sistema inalámbrico. De un total de 905 redes, 374 (41,33%) disponían de algún sistema de cifrado, mientras
que un sorprendente 58,37%(531 redes) carecían de cifrado.
El caso se agrava en cuando pensamos en que dentro de las redes sin cifrado alguno también conservan el identificador
y el fabricante de la red por defecto el 3,75% de las redes, lo que puede ser indicativo de una configuración también por
defecto y una altísima probabilidad de que un ataque contra esas redes tenga éxito.
Por países, la distribución de redes con cifrado activado es la siguiente:
Gráfico 4.3. - Porcentaje de redes inalámbricas con sistemas de cifrado en función del país.
Son destacables el caso de Eslovenia, cuyo nivel de seguridad se encuentra por encima del 50%, y el sorprendente de
Suecia, con más del 84% de redes cifradas. En el otro extremo, España aparece como el país con menos conciencia de
seguridad, en donde ni siquiera el 20% de las redes inalámbricas se encuentran protegidas por sistemas de cifrado.
Exceptuando los datos de México, muchos países se encuentran por debajo de la media de protección, que ya de por sí es
muy baja.
Página 44
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Cifrado en función del sistema de red inalámbrico
Las redes inalámbricas pueden ser de dos tipos: puntos de acceso o punto a punto. Las primeras permiten el acceso a
todos los dispositivos que se encuentren en su radio de alcance, mientras que las segundas únicamente sirven para que dos
únicos dispositivos de conecten.
Gráfico 4.4. - Distribución de sistemas de cifrado en función del tipo de conexión.
En cualquiera de los dos casos es posible evitar intrusiones con sistemas de cifrado, y la distribución de los cifrados es
bien distinta:
La seguridad en los sistemas Peer to peer es mucho más reducida. Una posible explicación es que mientras que en los
puntos de acceso están en muchos casos instalados por los ISP que quizá advierten de los peligros, en el caso de accesos
peer to peer (con un porcentaje de sistemas sin cifrado se eleva hasta el 87,10%) son los propios usuarios los que instalan y
configuran los sistemas.
El caso extremo
Se ha dado anecdóticamente la peor situación posible en un punto de acceso inalámbrico, pero afortunadamente en
únicamente tres casos.
En los tres casos, la red inalámbrica estaba sin cifrar, ofreciendo el fabricante del punto de acceso, con el SSID por
defecto e incluso mostrando la IP que utilizaba. Y de los tres, uno de ellos llegaba a mostrar el rango de IP que empleaba
su DHCP.
Lo peor de los tres casos: estaban todos situados en la misma ciudad, aunque en puntos distintos de la misma.
Página 45
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Conclusiones
5.
Llegados a este punto vamos a recapacitar a cerca de lo que hemos visto a lo largo del artículo intentando sacar algunas
conclusiones generales.
Lo primero que parece llamar la atención de lo visto en el artículo es lo inseguro que ha demostrado ser WEP como
sistema de cifrado, frente a lo fiables que se presentan las alternativas como WPA o WPA-PSK. Llegado este momento
vamos a romper una lanza en favor de WEP y recordar que fue durante muchos años la única medida eficaz de protección
de redes inalámbricas con la que contaban los administradores. Si bien es cierto que la aparición de las primeras
vulnerabilidades parece temprana, también es verdad que el rendimiento de estos ataques en los primeros tiempos era
ridículo y que muchas veces lo importante no es evitar que la información se filtre, si no evitar que lo haga en un tiempo
prudencial pero en ningún caso consigue detener una intrusión.
Partiendo de este punto se recomienda encarecidamente que, siempre que se pueda, se implante WPA o WPA-PSK
como sistema de cifrado pero haciendo hincapié en el hecho de que siempre es mejor tener configurado WEP que mantener
la red abierta.
WPA ha demostrado, por ahora, su efectividad y ofrece dos variantes en función de los recursos de los que se
disponga. Pese a existir ataques de fuerza bruta contra WPA-PSK, se ha demostrado que es muy difícil conseguir la clave
en un tiempo razonable siempre que la clave elegida no sea fácil de deducir. Nunca nos cansaremos de repetir que, por
muy bueno que sea un sistema de seguridad, una sola clave débil lo hecha todo a perder.
Sobre la multitud de herramientas disponibles para auditar, es también cierto que muchas veces son empleadas con
tendencias maliciosos, a veces solo con el mero hecho de robar Wifi al vecino y otras con fines lucrativos de espionaje
industrial.
Lo que queda patente es que es más habitual de lo que uno podría pensar, lo que antes sólo un hacker/cracker con
conocimientos expertos y un ordenador potente era capaz de romper la seguridad, hoy en día al facilitar el acceso a la
información y existir herramientas mas sofisticadas y manuales guiados paso por paso, incluso videos explicativos se
está creando una enorme cantidad de gente inexperta con capacidad de ataque impresionantes.
Por último hemos de mencionar lo preocupantes que son los resultados obtenidos de nuestra pequeña prueba de
Wardriving. El número de redes detectadas en un recorrido tan corto refuerza la afirmación de lo rápido que se están
implantando las redes inalámbricas; como contrapartida, la proporción de redes desprotegidas o que emplean WEP frente a
las protegidas por WPA resulta muy preocupante. Este hecho deja patente lo despreocupadamente que se están montando
este tipo de redes y nos obliga a recordar que de nada sirven los mejores sistemas criptográficos o de autenticación si no se
emplean.
En España se sitúa obtiene la peor situación del ranking, lo que me produce cierta vergüenza ajena, personalmente
opino que es la unión del desconocimiento y la dejadez siendo el lema de muchos, el “si funciona, no lo toques” y luego
extrañarse de que pasan “cosas raras” o el mítico “yo no he sido”. Para reafirmarme en tan desalentadora explicación
basta simplemente con conectarse al wifi de la facultad (de informática para rozar más el sarcasmo) y ver la cantidad de
gente que deja abierto de par en par con todos los permisos de todo el disco duro –verídico-, por lo que me veo obligado
a añadir a continuación una breve lista de recomendaciones, todas ellas de sentido común, con la que paliar un poco esta
situación.
5.1. Wireless Checklist
A continuación se listan una serie de medidas de seguridad que consideramos básicas para poder mantener lo más
seguro posible nuestro terminal bajo cualquier circunstancia:
■
■
■
■
■
■
■
Cambiar los valores del ESSID, usuarios y contraseñas que trae el AP por defecto. Sustituir el ESSID y las
contraseñas por otras más complejas y difíciles de adivinar.
Deshabilitar o bloquear los Beacon Frames y cualquier mensaje de tipo broadcast que no sea necesario.
Cifrar las comunicaciones mediante el nivel de cifrado más alto del que se disponga, dando siempre preferencia a
WPA frente a WEP, y éste frente a dejar la red abierta.
Filtrar las conexiones mediante una lista de direcciones MAC o IP blancas (también denominadas Blacklist y
Whitelist). Puede resultar engorroso de realizar y mantener pero amplía el margen de seguridad.
Deshabilitar la asignación automática de direcciones IP mediante DHCP.
Cambiar el rango de direcciones IP que trae por defecto el AP.
Hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a permitir la
comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo IPSec.
Página 46
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
Mientras que las medidas propuestas pueden prevenir el uso indeseado de nuestra red por parte de terceros no autorizados,
no conviene olvidar la seguridad de nuestros propios terminales, para ello es imprescindible disponer de:
■
■
■
■
Instalar software Antivirus en el ordenador y, lo más importante de todo, mantenerlo actualizado en todo
momento frente a las últimas amenazas.
Emplear un cortafuegos personal en nuestro terminal, el empleo de un cortafuegos personal es recomendable
independientemente de otros elementos de seguridad perimetral que puedan estar instalados.
Disponer de software de detección de intrusos en el ordenador.
Si el terminal va ha ser empleado por menores es muy aconsejable implantar un software de control parental para
evitar el acceso a contenidos no recomendables.
En el ámbito empresarial:
■
■
■
■
■
■
■
■
■
■
■
■
■
■
■
■
■
■
Establecer políticas y procedimientos de seguridad para la utilización de la tecnología WIFI
Verificar que los usuarios de esta tecnología están entrenados y conocen los riesgos asociados con su utilización
Mantener un inventario actualizado de Access Points y dispositivos wireless que pertenecen a la organización
Establecer normas escritas de configuración de Access Points y estaciones de trabajo
Prohibir o limitar el uso de dispositivos inalámbricos particulares
Desactivar la tecnología WIFI, en los dispositivos wireless que no la estén utilizando
Emitir normas estrictas sobre el comportamiento de los usuarios en Hotspots de Aeropuertos, Hoteles,
Universidades, etc.
Restringir, si es posible, la información que pueden portar los usuarios en los dispositivos wireless
Testear el alcance exacto de la cobertura de RF de cada Access Point, sobre todo hacia el exterior de la
organización
Cambiar el SSID por defecto y verificar que este no incluya datos sobre la organización, la división, la calle.
Desactivar el broadcast del SSID, si es posible
Desactivar los archivos compartidos y el modo Ad-Hoc, siempre que sea posible
Instalar todos los parches necesarios en S.O., Access Points, Suplicantes, RADIUS, VPN, Firewalls, etc.
Implementar control de acceso fuerte a la consola de gestión de los Access Points
Utilizar 802.1x/EAP y RADIUS
Configurar el lo los Suplicantes adecuadamente y protejer su configuración por password
Implementar herramientas de monitoreo del espacio de RF. Si puede un Switch WLAN, mejor
Establecer una rutina de verificación de Access Point Hostiles
Mantener un inventario actualizado de los Access Point que existen en la vecindad y que pueden interferir con
sus usuarios
Para mejorar la calidad de señal:
■ Para obtener el mejor rendimiento ubique si es posible el PA en línea visual de todos los usuarios, para que las
ondas de radio se puedan propagar sin barreras.
■ Coloque el PA en una ubicación central con respecto a los usuarios. Esto también minimizara minimizará la
cantidad de señal radiada fuera del edificio evitando que intrusos puedan recibir la señal desde la acera o la
calle.
■ Ubique el PA en la posición más alta des del recinto con respecto a todos sus usuarios. Por ejemplo montado
en del el cielo raso o techo falso o sobre el armario mas más alto.
■ Rote o gire el PA para obtener el máximo de la intensidad de la señal llegue a los usuarios.
■ Materiales metálicos de construcción, pintura metálica, paredes y pisos de cemento y estuco reducen
dramáticamente la intensidad de la señal. Evite colocar los PA cerca o montados sobre grandes objetos sólidos
como así también muebles de metal.
■ Ubique los Puntos de Acceso lejos de otros dispositivos electrónicos que puedan causar interferencia en
particular teléfonos sin hilos (en particular los que operan en la banda de 2.4Ghz) y hornos microondas.
■ Si usa antenas externas, ajústelas para que el máximo de la intensidad de la señal llegue al área donde están los
usuarios.
Página 47
Seguridad en Sistemas de Información
Seguridad Inalámbrica Wifi
6. Bibiliografía y Webgrafía
Bibliografía
[1] “Comunicaciones y Redes de Computadores”. William Stallings, Prentice-Hall.
[2] “Sistemas de comunicaciones electrónicas”. Wayne Tomasi, Prentice-Hall.
[3] “Seguridad en WiFi [defiéndase de los nuevos hackers]” Miller, Stewart S. McGraw-Hill, 2004.
Webgrafía
[Documentación sobre el estándar IEEE802.11]
[4] http://standards.ieee.org
[5] http://www.ieee.org
[6] http://portal.etsi.org
[7] http://www.eveliux.com/articulos/estandareswlan.html
[8] http://www.e-ghost.deusto.es/docs/2005/conferencias/NuevosProtWiFi.pdf
[Documentación sobre medios de transmisión inalámbrica]
[9] http://www.ericsson.com/about/publications/review/2000_04/files/es2000046.pdf
[10] http://www.3com.es/news/reportajes/pdfs/wireless_comunicaciones_world.pdf
[11] http://www.idg.es/comunicaciones/wireless/pdf/tec-stan-aplic02.pdf
[12] http://atc.inf-cr.uclm.es/docs/GdR/Gesti%C3%B3n%20del%20Acceso.pdf
[Protocolos de cifrado]
[13] http://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdfhttp://www-ma2.upc.es/~cripto/Q1-02-03/wep.pdf
[14] http://www.coitt.es/antena/pdf/154/06c_Reportaje_Seguridad.pdf
[15] http://howtos.linux.com/howtos/8021X-HOWTO/
[16] http://www.domotica.net/HomeRF.htm
[17] http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
[Artículos y trabajos]
[18] http://www.alcalawireless.com/docs/trabajo%20redes%20inalmbricas.pdf
[19] http://greco.dit.upm.es/~david/TAR/trabajos2002/
[20] http://www.alcalawireless.com/docs/trabajo%20redes%20inalmbricas.pdf
[Seguridad inalámbrica]
[21] http://www.idg.es/comunicaciones/wireless/pdf/seg-wireless02.pdf
[22] http://www.3com.es/news/reportajes/pdfs/wireless_comunicaciones_world.pdf
[23] http://www.totemguard.com/downloads/pdf/whitepaper_wireless_7problems.pdf
[24] http://www.eslack.org/pof/In-Seguridad_802.11b.pdf
[25] http://www.iec.csic.es/gonzalo/descargas/SeguridadWiFi.pdf
[26] http://www.e-ghost.deusto.es/docs/SeguridadWiFiInestable2005.pdf
[27] http://www.ekoplc.net/noticias/SEGURIDAD_WIFI-BEST_PRACTICESACIS.pdf
[28] http://ocw.upm.es/teoria-de-la-senal-y-comunicaciones-1/comunicaciones-movilesdigitales/contenidos/Documentos/WP_wifi_PSE.pdf
[29] http://www.eslack.org/pof/In-Seguridad_802.11b.pdf
[30] http://sabia.tic.udc.es/docencia/ssi/old/20062007/docs/trabajos/07%20%20Seguridad%20en%20redes%20inalambricas.pdf
[31] http://sabia.tic.udc.es/docencia/ssi/old/2006-2007/docs/trabajos/07%2020Seguridad%20en%20redes%20inalambricas.Presentacion.pdf
[Hacking Wireless]
[32] http://foro.seguridadwireless.net
[33] http://www.tomsnetworking.com/Sections-articlell8.php
[34] http://www.tomsnetworking.com/Sections-articlel20-pagel.php
[35] http://jornadas.kleenux.org/jornadas2005/materiales/SeguridadWifiSL.pdf.gz
[36] http://www.securityfocus.com/infocus/
[37] http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf
[38] http://www.shmoo.com
[39] http://airsnarf.shmoo.com
[40] http://weplab.sourceforge.net/
Página 48
Descargar