Inseguridad en redes inalámbricas WLAN

Anuncio
ACADÉMICO
Inseguridad en redes
inalámbricas WLAN
• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •
Ing. Rodrigo Alarcón Ávila '
RESUMEN
En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades
existentes en los redes locales inalámbricas de computadores, con el fin de establecer
medidos adecuados que garanticen el funcionamiento de la red y reducir de esto
manera los riesgos de pérdidas o mala manipulación de la información. Con ello
se pretende que los administradores de las redes presten mayor atención a esta
situación.
INTRODUCCiÓN
La mayoría de los problemas de seguridad son causados intenciona lmente por
gente mal iciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden
provenir tanto de gente externa o de miembros internos de la empresa. La seguridad,
por tan to, impl ica ser más competente que adversarios a menudo inteligentes y
dedicados.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós
importante en las comunicaciones del mundo de hoy. Debido a su faci lidad
de instalación y conexión, se han convertido en una excelente alternativa paro
ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar
servicio con una re d alambrada, pero al m ismo ti empo han generado una serie
de amenazas que atentan contro la seguridad de las redes. Antes se tenía que
preocupar solamente por proteger la red física restringiendo el acceso fís ico a las
in stalac iones donde residen los equ ipos de comunicaciones y redes, también desde
el inte rior del edificio para no perm itir que se intercepte físicamente el cableado,
pero con la aparición de las redes ina lámbricas, las cuales no requieren tener
acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar
fecha de recepción : enero 30 de 2007.
Fecho de aceptación: marzo 5 de 2007.
Ingeniero de Sistemas, Especialista
en Auditorio de Sistemas, Maestría
en Modelos de Enseñanza.
Docente Investigador del Programo
de Ingeniería de sistemas de lo
Universidad libre.
otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de
co nexión ina lámbrica para intentar penetrar la red de datos.
l . Aspectos generales de las WLAN
El acceso sin necesidad de cables, la razón que hoce ton populares a las redes
ina lámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o
menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si
varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,
el
encontrarse en cierto momento en el
equipo de un
empleado podría
dirigido o abatir lo vulnerabilidad
aclual en lo seguridad paro protocolos
dispositivo bluetooth podría conceder
área de influencia de dos o más redes
de autenticación y de codificación. El
acceso
diferentes, y dicho empleado podría
estandar abarco los protocolos 802.1 X,
TKIP (Protocolo de Llaves Integras -
A finales del año 2003, aparece lo
conectarse (intencionalmente o no) a la
red de una compañía que no seo la suya .
Aún peor, como las ondas de radio pueden
Seguras- Temporales), y AES (Estandar
de Encriptación Avanzado).
salir del edificio, cualquier persona que
posea un equipo móvil y entre en el área
de influencia de lo red, podría conectarse
Uno WLAN se puede configurar de dos
modos (verfigura 1):
l. Modo de infraestructura o estrello.
durante
01
ladrón.
seguridad de WPA2, que se baso en
estandares
bien
conocidos,
que
da
lo posibilidad de que sus servicios de
seguridad, en particular, privacidad,
autenticación,
control
de
integridad
y no repudio, sean mejores que la
a la red de la empresa.
Básicamente
no usuarios, por lo que el robo de un
el
Esta
transcurrir
del tiempo y con el fin de mejorar la
seguridad, velocidad y cubrimiento,
aparecen diferentes estando res para las
WLAN, desarrollados por la IEE E, como
son 802.11 a, 802 .11 b, 802.11 e,
802.1 11, 802.11 g, 802 .1 1h Y 802 .1 1i.
configuración
instalando
una
denominada
se
logra
estación
central
punto
de
2. Problemas encontrados
acceso
(Access Point), o lo cual acceden los
equipos móviles. El punto de acceso
actúa como regulador de tráfico
El rango de los redes WLAN con
frecuencia
de
metros,
es
de
pero
algunos
cientos
intrusos
pueden
en tre los diferentes equipos móviles.
aprovechar esta situación para hacer
Un punto de acceso tiene, po r lo
de los suyos. Por ejemplo el 7 de
septiembre del 2001, el IEEE declaró
El estandar 802.11 a, se enfocó hacia
regular,
las redes empresariales que operan en
metros o la redonda, dependiendo
de l tipo de antena que se emplee,
y del número y tipo de obstáculos
la banda de 5 GHz, permitió lograr
velocidades superiores a 2 Mbps y
máximo de 54 Mbps, de transferencia
de datos que no tenía lo 802.1 l.
seguridad del 802.11 y Bluetooth.
un
cubrim iento
de
lOO
que haya en la zona.
que WEP era inseguro l , por lo cual
en los últimos años se generó WPA
(Wi·Fi Protecled Access) y WPA2 (Wi·
Fi Protected Access·2). WPA2 está
basado en el nuevo estandar 802.11 i.
2. Modo ad hao. En esto configuración,
WPA, por ser una versión previa, no
El estandar 802.11 b, se enfocó hacia
los equipos móviles se conectan
que los redes coseros operan en la
unos con otros, sin necesidad de
incluye todos los características del IEEE
802.11 i, mientras que WPA2 se puede
bando de 2.4 GHz, en lo que se presento
interferencia de equipos como teléfonos
inalámbricos y hornos microondas,
que exista un punto de acceso.
Con
permitió lograr velocidades superiores
inalámbricas
a 2 Mbps y máximo de 11 Mbps, de
disposi tivos
transferencia de datos. Para superar este
denominados
rango de velocidades a 54 Mbps se creó
el estandar 802.11 g en el año 2003.
necesarios tener en cuenta en nuestro
inferir que es la versión certificada del
estandar 802.11 i.
la
aparición
de
aparecen
de
las
redes
también
acceso
bluetooth,
los
inalámbricos
que
son
Es muy común encontrar redes en las
que el acceso a
adecuadamente
internet se
con
un
protege
firewall
bien
configurado, pero al interior de la red
estudio sobre seguridad ina lámbrica.
existen
Lo
puntos de acceso inalámbrico
lo
modos de seguridad, que van desde
totalmente desprotegidos e irradiando
señal hacia el exterior del edificio. Un punto
administración del espectro de la banda
ninguna seguridad en absoluto hasta
de acceso inalámbrico mal configurado
de los 5 GHz paro su uso en Europa y
encriptación completa de datos y
control de integridad. Al igual que el
802.11, si se deshabilito lo seguridad
(lo predeterminado), no hay seguridad.
Bluetooth sólo autentíca dispositivos,
El
estandar
802.11 h,
define
en Asia Pacífico.
Finalmente el estandar 802.1 1i,
ratificado en junio del 2004, está
seguridad
Bluetooth,
tiene
tres
TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783
7
Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. htt p://www.eweek.
com/ pri nt_article/O ,304 8,o ~ 384 44,00 .osp
se convierte en una puerta trasera que
vulnero
por
completo
la
seguridad
informática de la compañía. Un estudio
publicado en 2003 por RSA Security Ine'
encontró que de 328 puntos de acceso
ACADÉMICO
/
---~/
Figura' . Modo ad hoc vs . modo infraestructura.
Modo Ad-hoc
Estación 1
Estación 2
Modo de infraestructur-sa'---_ - - -_ _
Estación 2
Estación 1
Estación 1
Estación 2
ina lámbricos que se detectaron en el centro
Configurar
acceso
Debe existir algún mecanismo de
de Londres, casi las dos terceros partes no
propio, orie ntan do lo antena de tal
autenticación en dob le vía, que
un
punto
de
tenían habilitado el cifrado mediante WEP
modo que los computadores que son
pe rm ita a l cliente verificar que se
Además, cien de estos puntos de acceso
clien tes legítimos de la re d atacado se
está conectando a la red correcta, y
estaban
que
conecten a la red del a tacante. Uno
a la red constatar que el cliente está
permitía identificar la empresa a la que
vez hecho esto, el atacante podría
autorizado para acceder a ella .
divulgando
información
pertenecían, y 208 tenían la configuración
robar
con la que vienen de fábrica .
co mputadores, instalarles software
Los dotas deben viajar cifrados por
ma ligno o dañar lo información.
el aire, para evi tar que equipos
la
información
de
dichos
Existen dos prácticas bien conocidas
para localizar redes ina lámbricas : el
warcha lking 3 , que consiste en caminar
por
la
ca lle
con
un
ajenos a la red puedan capturar
datos mediante escucha pasiva.
3 . Soluciones posibles
computador
Por consigu iente,
Para
poder
considerar
uno
red
portátil dotado de una tarieta WLAN,
buscando lo señal de puntos de acceso
ina lámbrica
y el wardriv ing, propio pa ra loca lizar
cumpl ir con los siguientes requisitos:
puntos de acceso inalámbrico desde
un automóvil.
Uno vez loca lizada una red inalámbrico,
como
segu ro ,
deberá
poro
implementar
la seguridad en las redes WLAN, el
estandor IEEE 802.11 contiene varias
características
de
segu ri dad,
tales
co mo los modos de auten tificación de l
Las ondas de radio deben confinarse
sistema abie rto y de llave compa rtido,
ta nto como sea posible . Esto es
el Identificador del Juego de Servicios
(Service
Set
Identifier-SS ID),
el
difícil de log rar tota lmente, pero
una persona podría llevar a cabo dos
se puede hacer un buen traba jo
protocolo de seguridad en el nivel de
tipos de ataques:
emp leando an tenas direcciona les
capa de enlace WEP (Wired Equivalent
y
Ingresar a
la
red
y hacer uso
ilegítimo de sus recursos.
3
Worc ho lking, http ://www.warc hol ki ng.org
adecuadamente
Privacy), WPA y WPA2. Cada una de
la potencia de transmisión de los
configurando
estas características provee dife rentes
puntos de acceso.
grados
de
seguridad
para
hacer
entre éste y el servidor de autenticación,
como viene de fabrica.
Las VPN . Una red privada virtual (Virtual
Private Network, VPN) emplea tecnologías
Sin embargo es de anotar que existe
de cifrado para crear un canal virtual
evidencia 4
a
privado sobre uno red de uso público. Las
cliente a la red cuando el servidar de
autenticación así lo autoriza.
través de WEP han sida violentadas
por personas expertas en temas de
segurida d yencriptación.
VPN resultan especialmente atractivas
menos vulnerable la red que tenerla
confi gurada
que
las
seguridades
Protección a través de WPA. Esta puede
aperar en das modalidades: Modalidad
de red empresarial, donde se requiere
de la existencia de un servidor RADIUS
en la red . El punta de acceso emplea
entonces 802.1 x y EAP para la
autenticación, y el servido r RADIUS
sumin istra las claves compartidas
que se usarán para cifra r los datos.
La Modalidad de red casero, a PSK
(Pre-Shared Key), se usa cuando no
se dispone de un servidor RADIUS en
la red. Se requiere entonces introducir
una con trase ña compa rtida en el punto
de acceso y en los dispositivos móviles.
Las protocolas WPA y WPA2 cambian la
clave compartida entre punto de acceso
y cliente cada cierto tiempo, para evitar
ataques que permitan revela r la clave.
El mecanismo de autenticación usado
en WPA emplea 802.1 x y EAP cama se
explicarán más adelante.
Existen
otros
métodos
para
lograr
la confi guración seguro de uno red
inalámbrica:
Filtrada de direcciones MAC: Este
método consiste en la creación de
una tabla de datas en cada una de los
puntos de acceso a lo red inalámbrica.
Dicha ta b la contiene las direcciones
MAC (Media Access Control) de las
tarjetas de red inalámbricas que se
pueden conectar al punto de acceso.
Cama toda tarjeta de red posee
uno dirección MAC única, se logra
autenticar el equipo.
para proteger redes inalámbricas,
debido a que funcionan sobre cualquier
tipo de hardware inalámbrico y superan
las limitaciones de WEP y WPA. Para
ello se utilizan servidores VPN que se
encargan de autenticar y autorizar o los
clientes inalámbricos mediante una lista
de acceso adecuada en un enrutador ó
agrupando todas las puertas de acceso
ina lámbrico en una VLAN si se emplea
switching . Ademós los VPN se encargan
de cifrar todo el trófico desde y hacia
dichos clientes .
y solamente permite el acceso del
El servidor RADIUS despacha en el
mensaje RADIU S-Access-Accept un
juego de claves WEP dinámicas, que
se usarán para cifrar la conexión entre
el cliente y el punto de acceso, las
cuales se camb ian periódicamente
para evitar ataques de rompimiento
de claves .
CONCLUSIONES
La tecnología inalámbrica es el sueño
de todo espía: datos gratuitos sin tener
Protección mediante 802 .1 x. El cual
es un protocolo de control de acceso y
autenticación basado en la arquitectura
diente/servidor,
que
restringe
la
conexión de equipos no autorizados a
una red, la cual puede ser alambrada o
ina lámbrica . 802.1 x fue diseñado para
emplear servidores RADIUS (Remate
Authentication Dial-In User Service).
La autenticación entre el cliente y el
autenticadorse lleva a cabo mediante el
protocolo EAP (ExtensibleAuthentication
Protocol) y posteriormente se autentica
con el servicio RADIUS. Existen varias
variantes del protocolo EAp, según
la moda lidad de au tenticación que
se emplee. Se puede hablar de dos
grupos de variantes: las que emplean
certificados de seguridad, y las que
utilizan contraseñas.
que hacer nada. Un intruso puede
colocar un equipo inalámbrico para
que grabe todo lo que oiga, evadiendo
de esta manera los firewal ls de la
compañía . Por ello es importante tener
muy en cuenta las protecciones con los
equipos inalámbricos (portátiles, acces
point, etc) que se encuentren dentro de
la compañ ía .
Una WLAN se puede configurar de
dos modos: Modo de infraestructura o
estrella y Modo ad hao.
Existen
prácticas
bien
conocidas
para localizar redes inalámbricas: el
warchalking y el wardriving.
Para mejorar la seguridad de las
redes WLAN, existen las herramientas
En este esquema se encuentran el cliente,
de modos de autentificación del
sistema abierto y de ll ave compartida,
el autenticadar y el servidor RADIUS. El
au tenticador, que es el equipo de red
(switch, enrutador, access point, servidor
de acceso remoto ... ) recibe la conexión
del cliente y actúa como intermediario
el Identificador del Juego de Servicios
(Service Set Identifier-SSID), WEp,
WPA, WPA2, filtrado de direcciones
MAC, VPN s y protección mediante
802.1x.
4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on
Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo.
Universidad Libre
ACADÉMICO
BIBLIOGRAFíA
CARBALLAR, José . Firewol l. Alfaguara.
2006. 91 - 114 p.
GÓMEZ,
Álvaro.
Radio
de
computadores e internet. Alfaguara,
2003. 19-26 p.
MARIÑO, Perfecto . Las comunicaciones
en la empresa, 20. edición. Alfaguara .
2004 . 450-474 p.
MOLlNA, Francisco. Redes de área local.
Alfaguara, 2004. 145, 179,188 p.
Descargar