Informática

Conceptos, características y Seguridad de Redes Inalambricas

A continuación veremos:

Algunos conceptos básicos de seguridad en redes inalámbricas.

Algunas características de seguridad en redes inalámbricas.

Alguna terminología y estándar útil en el tema.

Motivos de la proliferación del uso de las redes inalámbricas

  • Reducción del coste de hardware necesario.
  • Rápida Instalación.

Topología y Funcionamiento básico de las redes inalámbricas

  • Red Ad-hoc
  • Red de Infraestructura

a

Utilizamos ad-hoc cuando queremos conectar equipos o dispositivos

Inalámbricos entre si y formar una red punto a punto, con esto conseguiremos una red

En la que cada uno de los equipos que pertenezcan a esta, funcionaran como cliente y

como punto de acceso de forma simultánea.

A esta configuración la llamaremos IBSS o conjunto de servicio básico independiente.

El conjunto de servicio básico independiente, es una red que se compone de como

mínimo de dos estaciones y no utiliza ningún punto de acceso, por eso este servicio

Crea una red transitoria que les permitirá a los usuarios, que estén utilizando este

Servicio, el intercambio de datos.

En estas redes el rango de conjunto de servicio básico, también llamado BSS esta

Determinado, por el rango de cada estación. Esto nos viene a decir que si dos

Estaciones de la red están fuera del alcance de la otra, no podrán comunicarse con

ella, y por lo tanto no podrán ver a las demás. A diferencia del modo Infraestructura

(que veremos a continuación), es una red inalámbrica restringida, ya que no tiene un

sistema de distribución que pueda mandar tramas desde una estación a otra.

Este modelo más simple de red inalámbrica, consistente en situar varias estaciones con tarjeta de red inalámbrica próximas, que se encuentren dentro de la misma área (misma habitación por ejemplo). El modo de operación de esta topología, se corresponde como DCF (“Distributed Coordinación Función”)en la que no hay control centralizado y todas las estaciones son consideradas como iguales.

  • Red de Infraestructura

b

Manejaremos infraestructura cuando queramos conectar dispositivo

o estación (EST) informática a través de un enlace inalámbrico. Estas Redes de infraestructura, Son redes basadas en la existencia de uno o varios PA cada uno de los cuales definirá una celda o BSS, (“Basic Service Set”) y la unión de todas estas celdas definirá lo que se conoce como ESS (“Extended Service Set”). La interconexión de PAs (lo que se conoce como sistema de distribución o DS) se podrá realizar por medio de una LAN convencional o bien por radio, es decir, interconexión entre PAs sin cables. Cada una de las celdas a las que dan cobertura los PAs permiten crear redes que den cobertura en zonas amplias (almacenes, edificios, universidades,…) permitiendo a los usuarios, la conexión a la red, desde prácticamente cualquier punto así como la movilidad pudiéndose desplazar por dentro de la red sin perder conectividad. Para ello es requisito indispensable que haya solapamiento entre celdas contiguas y la zona de solapamiento sea de la anchura apropiada.

Mesh:

Llamaremos mesh a la composición de dos topologías de las redes inalámbricas,la topología Ad-hoc y la topología infraestructura. Esencialmente las redes que utilizan esta topología son redes con topología de infraestructura pero que permiten unirse ala red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso están dentro del rango de cobertura de alguna tarjeta de red (TR) que directamente o indirectamente esta dentro del rango de cobertura de un punto de acceso (PA). En esta topología vamos a permitir la comunicación de diferentes tarjetas de red sea cual sea su punto de acceso. Con esto sabemos que las tarjetas de red en lugar de enviar los paquetes al punto de acceso, pueden enviárselos a otras para que lleguen a su destino. Para que se pueda trabajar será preciso establecer un protocolo de enrutamiento que nos apruebe la transmisión de información desde el origen al destino con el menor numero de saltos posibles. Además veremos que si se nos cae un nodo no se producirá la caída de la red, por lo que vemos que es resistente a fallos

Necesidad de seguridad en comunicaciones
inalámbricas

Wardriving: se basa en la búsqueda de redes inalámbricas con el objetivo de conseguir acceso gratis a internet o bien entrar en redes públicas o privadas. Implica usar un coche o camioneta y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Esta actividad es parecida al uso de un escáner para radio. El procedimiento para llevar a cabo el wardriving implica la necesidad de un automóvil conduciendo por una urbanización o Barrio, de esta manera, haciendo uso de un portátil con herramientas preparadas para tal efecto ira detectando redes por los lugares por los cuales se va circulando, no obstante este procedimiento también es posible realizarlo caminando a pie.

c

Las redes inalámbricas libran de la dependencia del cable, pero:

  • En una WLAN todos los ordenadores radian información de forma ininterrumpida.

e incluso anuncian su presencia a cualquiera que pase dentro de su radio de alcance, este hecho hace que sea muy fácil espiar la red, por lo tanto, nos encontramos con el problema de que al contrario que en el caso de una red cableada, en la que el intruso necesita un acceso físico al edificio u oficina donde se encuentra la red interna que trata de asaltar, las señales de radio utilizadas por los dispositivos sin cables navegan con libertad a través del aire, al alcance de aquel que este dispuesto a interceptarlas.

  • Los intrusos pueden espiar nuestra conexión, datos de conexión, e incluso la información.

Aquel intruso que desee aprovecharse de nuestra conexión, que intente “espiar” los datos intercambiados entre las estaciones que forman la WLAN, o lo que podría ser peor, que utilizase nuestra red como punto de ataque para cometer delitos informáticos contra otros objetivos, podrá hacerlo sin tener acceso físico al recinto donde este ubicada dicha red, podrá hacerlo cómodamente desde casa de un vecino situado a una distancia no demasiado larga o en cualquier lugar próximo a la red objetivo, con el problema adicional de que la intercepción de paquetes de datos no será detectada y el atacante puede actuar sin nuestro conocimiento, y por lo tanto le dará mas tiempo a la hora de planificar su estrategia de ataque.

  • Existen diversos mecanismos de protección WEP, WPA, Filtrado MAC, EAP.

Se han desarrollado muchas estrategias para intentar evitar estos problemas, la mayoría basadas principalmente en el cifrado de las comunicaciones (WEP, WPA). Diversos estudios muestran la debilidad de estos mecanismos de seguridad. También existen otro tipo de medidas de protección como el filtrado de direcciones MAC, o bien medidas de protección más robustas basadas en el estándar 802.1x que permite la autenticación y autorización de usuarios, a través del protocolo extendido de autorización (EAP).

Problemas de seguridad en comunicaciones
inalámbricas

d

  • Las señales de Wireless LAN no se limitan a los edificios en los que se utilizan. 100 m de intrusos potenciales.
  • Principales problemas a resolver de cara a la seguridad:

              Privacidad de transmisiones.

               Autentificación de usuarios

  • Existe un riesgo potencial de acceso no autorizado por parte de personal fuera del área de cobertura.

Problemas de seguridad en comunicaciones
inalámbricas

Puntos de acceso no autorizados

  • Realizar rastreos de detección de PA regularmente.
  • Tener localizados todos los SSIDs en nuestra red wireless -> Distinguir lo legítimos de los no legítimos.
  • Existe un problema de localización del PA no deseado aunque lo hayamos detectado -> “Netstumbler”

e

  • Posibilidad de riesgo potencial para el acceso no autorizado a los recursos de red a través del medio radio.
  • “Espionaje” de la señalización wireless.+

 

Desafíos de seguridad en comunicaciones
inalámbricas

f

  • Las acreditaciones del usuario se deben poder intercambiar con seguridad

g

  • Debe ser capaz de asegurar la conexión con la red de trabajo correcta.

h

Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación.

Algunos Mecanismos de Protección Inalámbrica

i

  • Servicio Set ID (SSID).
  • Wired Equivalent Privacy (WEP).
  • WPA: Wi-Fi Protected Access.

Protocolos de seguridad Wireless

j

Service Set ID (SSID)

k

  • Cadena utilizada como identificación de un conjunto de servicio.
  • Puede actuar como palabra clave básica para acceder al sistema.
  • Fácilmente superada. El AP difunde el SSID; fácil de conocer.

Wired Equivalent Privacy (WEP)

l

  • Define un método de autentificación y encriptación.
  • La autentificación se utiliza para protegerse de usos no autorizados de la red.
  • La encriptación se utiliza para prevenir que “espías” decodifiquen transmisiones capturadas.

m

  • Cifrado mediante codificación XOR a partir de una clave.
  • Esta clave se utiliza para generar una secuencia de números aleatorios, RC4 en el caso de WEP.
  • Para recuperar la secuencia enviada, a partir de la clave inicial, se genera la misma secuencia de números aleatorios y se realiza un XOR a la secuencia recibida.
  • La clave generadora de WEP es de 40 bits mas 24 bits de un vector de inicialización (IV).
  • Esto lleva a decir que la clave de WEP es de 64 bits.

Fallos en WEP

n

  • Gestión manual de claves, problemática.
  • Clave de 40 bits, muy pequeña.
  • Si se reutiliza el “keystream”, susceptible de análisis (vulnerabilidad de IV).
  • Si no se cambian, las claves pueden compilarse en “diccionarios”.
  • WEP utiliza CRC para chequeos de integridad, que no es “fuerte” criptográficamente.
  • El AP es un punto de des encriptación privilegiado
  • Hay una serie de IVs “débiles” de los que se conocen los 2 primeros bytes (RC4). En una red WEP hay 1280 IVs débiles.
  • Si en vez de utilizarse una llave estándar de 40 bits, se utiliza una de 128 bits, se cuadruplica el número de IVs débiles.
  • Con este conocimiento y utilizando teoría de probabilidad, se demostró que con 6-8 millones de paquetes se recuperaba la llave completa.
  • A finales de agosto de 2001 se publicó AirSnort, un programa que era la implementación del ataque teórico.

Desde entonces se admite que las redes WEP son completamente vulnerables.

Soluciones disponibles para los problemas de seguridad en WEP

  1. Múltiple autentificación
  2. Generación y gestión de certificados
  3. Encriptación a diferentes niveles de la capa OSI

1.  IPSEC

2. OpenSSH

  • Filtrado HMAC (débil)
  • Todas estas soluciones combinadas son una mejora enorme respecto a WEP pero no son infalibles.

WPA: Wi-Fi Protected Access

o

  • Emplea RC4 como algoritmo de cifrado.
  • Usa TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves.

 

WPA2: estandarizado por el IEEE 802.11i

  • Utiliza AES (Advanced Encription Standard) como algoritmo de cifrado.
  • Toma CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) Como encriptación.

Fundamentos de WPA/WPA2

  • Tanto TKIP como AES garantizan que las claves de encriptación utilizadas son distintas para cada paquete, eliminando una importante vulnerabilidad de WEP.
  • Se calcula el MIC (Message Integrity Check)

Incrementado en cada trama (evita ataque por retransmisión)

Garantiza integridad generando un hash de IV y claves y transmitiendo el hash en lugar de IV

  • Dos entornos posibles: Enterprise y Domestico o personal.

Comparativa entre WEP y WPA

p

Red Inalámbrica de una empresa: Ataque potencial: Caso 1

q

Red Inalámbrica de una empresa: Ataque potencial: Caso 2

r

WarChalking

s

Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico vulnerable.

Inspirado en el wardialing (búsqueda de números de teléfonos de coste gratuito como 900) consiste en la búsqueda de redes inalámbricas con el objetivo de conseguir acceso gratis a internet o bien entrar en redes públicas o privadas.

WarDriving

Objetivos:

  • Acceso gratis a internet.
  • Espionaje de redes públicas o privadas.

Material necesario :

  • Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O.
  • Antena -> puede ser construida por uno mismo
  • Software variado (“kismet”,”airsnort”)
  • Automóvil (opcional)

Herramientas para “crackear” WEP

  • AirSnort
  • WEPCrack
  • Interceptando aproximadamente
  • 100 Mb -> 1 Gb
  • 000 claves cada semana son débiles
  • 000 paquetes débiles son suficientes para adivinar un password

Soluciones adicionales de protección inalámbrica.

  • Filtrado de direcciones MAC.
  • Utilización de Redes Privadas Virtuales (VPN).
  • Limitar la potencia de emisión de los puntos de acceso.
  • Habilitar el PA en modo pasivo: Ocultar el SSID.

 

Consejos básicos para que nuestra red
inalámbrica sea segura

  • Habilitar cifrado mediante WPA2, WPA o WEP (el mejor que podamos) en el punto de acceso.
  • Habilitar los mismos parámetros de configuración WEP en los clientes.
  • Utilizar claves WEP no triviales y cambiarlas regularmente.
  • No utilizar TCP/IP para compartición de archivos e impresoras. NetBEUI.
  • Establecer autentificación compartida.
  • Ocultar el SSID.
  • Restringir el acceso solo a determinadas tarjetas de red.
  • Limitar la potencia de emisión del PA.

 

 

Click to comment
To Top