5
ACADÉMICO Inseguridad en redes inalámbricas WLAN • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • fecha de recepción : enero 30 de 2007. Fecho de aceptación: marzo 5 de 2007. Ingeniero de Sistemas, Especialista en Auditorio de Sist emas, Maestría en Modelos de Enseñanza. Docente Investigador del Programo de Ingeniería de sistemas de lo Universidad libre. Ing. Rodrigo Alarcón Ávila ' RESUMEN En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades existentes en los redes locales i nalámbricas de computadores, con el fin de establecer medidos adecuados que garanticen el funcionamiento de la red y reducir de esto manera los riesgos de pérdidas o mala manipulación de la información. Con ello se pretende que los administradores de las redes presten mayor atención a esta situación. INTRODUCCiÓN La mayoría de los problemas de seguridad son causados inte nciona lmente por gente maliciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden provenir tanto de gente externa o de miembros internos de la empresa. La seguridad, por tanto, impl ica ser más competente que adversarios a menudo inteligentes y dedicados. Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós importante en las comunicaciones del mundo de hoy. Debido a su faci l idad de instalación y conexión, se han convertido en una excelente alternativa paro ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una re d alambrada, pero al m ismo ti empo han generado una serie de amenazas que atentan contro la seguridad de las redes. Antes se tenía que preocupar solamente por proteger la red física restringiendo el acceso fís ico a las ins talac iones donde residen los equ ipos de comunicaciones y redes, también desde el inte rior del edificio para no perm it ir que se intercepte físicamente el cableado, pero con la aparición de las redes ina lámbricas, las cuales no requieren tener acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar otras med idas de segu ridad, ya que basta con tener un portátil con capacidad de co nexión ina lámbrica para intentar penet rar la red de datos. l. Aspectos generales de las WLAN El acceso sin necesidad de cables, la razón que hoce ton populares a las redes inalámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,

Inseguridad en Redes Inalambricas WLAN

Embed Size (px)

DESCRIPTION

Inseguridad en Redes Inalambricas

Citation preview

Page 1: Inseguridad en Redes Inalambricas WLAN

ACADÉMICO

Inseguridad en redes inalámbricas WLAN

• • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • •

fecha de recepción : enero 30 de 2007. Fecho de aceptación: marzo 5 de 2007.

Ingeniero de Sistemas, Especialista en Auditorio de Sistemas, Maestría

en Modelos de Enseñanza.

Docente Investigador del Programo de Ingeniería de sistemas de lo Universidad libre.

Ing. Rodrigo Alarcón Ávila '

RESUMEN

En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades existentes en los redes locales inalámbricas de computadores, con el fin de establecer

medidos adecuados que garanticen el funcionamiento de la red y reducir de esto

manera los riesgos de pérdidas o mala manipulación de la información. Con ello

se pretende que los administradores de las redes presten mayor atención a esta

situación.

INTRODUCCiÓN

La mayoría de los problemas de seguridad son causados intenciona lmente por

gente mal iciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden

provenir tanto de gente externa o de miembros internos de la empresa. La seguridad,

por tan to, impl ica ser más competente que adversarios a menudo inteligentes y

dedicados.

Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós

importante en las comunicaciones del mundo de hoy. Debido a su faci lidad

de instalación y conexión, se han convertido en una excelente alternativa paro

ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar

servicio con una red alambrada, pero al mismo tiempo han generado una serie

de amenazas que atentan contro la seguridad de las redes. Antes se tenía que

preocupar solamente por proteger la red física restringiendo el acceso fís ico a las

instalaciones donde residen los equ ipos de comunicaciones y redes, también desde

el inte rior del edificio para no perm itir que se intercepte físicamente el cableado,

pero con la aparición de las redes ina lámbricas, las cuales no requieren tener

acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar

otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de

conexión ina lámbrica para intentar penetrar la red de datos.

l . Aspectos generales de las WLAN

El acceso sin necesidad de cables, la razón que hoce ton populares a las redes

ina lámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o

menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si

varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica,

Page 2: Inseguridad en Redes Inalambricas WLAN

el equipo de un empleado podría

encontrarse en cierto momento en el

área de influencia de dos o más redes

diferentes, y dicho empleado podría

conectarse (intencionalmente o no) a la

red de una compañía que no seo la suya .

Aún peor, como las ondas de radio pueden

salir del edificio, cualquier persona que

posea un equipo móvil y entre en el área

de influencia de lo red, podría conectarse

a la red de la empresa.

Básicamente durante el transcurrir

del tiempo y con el fin de mejorar la seguridad, velocidad y cubrimiento,

aparecen diferentes estando res para las

WLAN, desarrollados por la IEEE, como

son 802.11 a, 802 .11 b, 802.11 e, 802.1 11, 802.11 g, 802 .1 1 h Y 802 .1 1 i.

El estandar 802.11 a, se enfocó hacia las redes empresariales que operan en

la banda de 5 GHz, permitió lograr

velocidades superiores a 2 Mbps y

máximo de 54 Mbps, de transferencia de datos que no tenía lo 802.1 l.

El estandar 802.11 b, se enfocó hacia que los redes coseros operan en la

bando de 2.4 GHz, en lo que se presento

interferencia de equipos como teléfonos inalámbricos y hornos microondas,

permitió lograr velocidades superiores

a 2 Mbps y máximo de 11 Mbps, de transferencia de datos. Para superar este

rango de velocidades a 54 Mbps se creó el estandar 802.11 g en el año 2003.

El estandar 802.11 h, define lo administración del espectro de la banda

de los 5 GHz paro su uso en Europa y

en Asia Pacífico.

Finalmente el estandar 802.1 1 i, ratificado en junio del 2004, está

dirigido o abatir lo vulnerabilidad

aclual en lo seguridad paro protocolos

de autenticación y de codificación. El

estandar abarco los protocolos 802.1 X, TKIP (Protocolo de Llaves Integras -

Seguras- Temporales), y AES (Estandar de Encriptación Avanzado).

Uno WLAN se puede configurar de dos

modos (verfigura 1):

l. Modo de infraestructura o estrello.

Esta configuración se logra

instalando una estación central

denominada punto de acceso

(Access Point), o lo cual acceden los

equipos móviles. El punto de acceso

actúa como regulador de tráfico

entre los diferentes equipos móviles.

Un punto de acceso tiene, po r lo

regular, un cubrim iento de lOO

metros o la redonda, dependiendo

de l tipo de antena que se emplee,

y del número y tipo de obstáculos

que haya en la zona.

2. Modo ad hao. En esto configuración,

los equipos móviles se conectan

unos con otros, sin necesidad de

que exista un punto de acceso.

Con la aparición de las redes

inalámbricas aparecen también los

dispositivos de acceso inalámbricos

denominados bluetooth, que son necesarios tener en cuenta en nuestro

estudio sobre seguridad ina lámbrica.

Lo seguridad Bluetooth, tiene tres

modos de seguridad, que van desde

ninguna seguridad en absoluto hasta

encriptación completa de datos y

control de integridad. Al igual que el 802.11, si se deshabilito lo seguridad (lo predeterminado), no hay seguridad. Bluetooth sólo autentíca dispositivos,

TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783 7 Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. http://www.eweek.

com/ pri nt _ article/O ,304 8 ,o ~ 384 4 4 ,00 .osp

no usuarios, por lo que el robo de un

dispositivo bluetooth podría conceder

acceso 01 ladrón.

A finales del año 2003, aparece lo

seguridad de WPA2, que se baso en estandares bien conocidos, que da

lo posibilidad de que sus servicios de

seguridad, en particular, privacidad, autenticación, control de integridad

y no repudio, sean mejores que la

seguridad del 802.11 y Bluetooth.

2. Problemas encontrados

El rango de los redes WLAN con frecuencia es de algunos cientos

de metros, pero intrusos pueden

aprovechar esta situación para hacer

de los suyos. Por ejemplo el 7 de septiembre del 2001, el IEEE declaró que WEP era inseguro l , por lo cual

en los últimos años se generó WPA

(Wi·Fi Protecled Access) y WPA2 (Wi· Fi Protected Access·2). WPA2 está basado en el nuevo estandar 802.11 i. WPA, por ser una versión previa, no

incluye todos los características del IEEE 802.11 i, mientras que WPA2 se puede inferir que es la versión certificada del

estandar 802.11 i.

Es muy común encontrar redes en las

que el acceso a internet se protege

adecuadamente con un firewall bien

configurado, pero al interior de la red

existen puntos de acceso inalámbrico

totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Un punto de acceso inalámbrico mal configurado

se convierte en una puerta trasera que

vulnero por completo la seguridad informática de la compañía. Un estudio

publicado en 2003 por RSA Security Ine' encontró que de 328 puntos de acceso

Page 3: Inseguridad en Redes Inalambricas WLAN

ACADÉMICO / ---~/

Figura' . Modo ad hoc vs . modo infraestructura.

Modo Ad-hoc

Estación 1 Estación 2

Modo de infraestructur-sa'---_---_ _

Estación 1

ina lámbricos que se detectaron en el centro

de Londres, casi las dos terceros partes no tenían habilitado el cifrado mediante WEP

Además, cien de estos puntos de acceso estaban divulgando información que

permitía identificar la empresa a la que

pertenecían, y 208 tenían la configuración

con la que vienen de fábrica .

Existen dos prácticas bien conocidas

para localizar redes ina lámbricas : el

warcha lking 3 , que consiste en caminar

por la ca lle con un computador

portátil dotado de una tarieta WLAN,

buscando lo señal de puntos de acceso

y el wardriv ing, propio pa ra loca lizar

puntos de acceso inalámbrico desde

un automóvil.

Uno vez loca lizada una red inalámbrico,

una persona podría llevar a cabo dos

tipos de ataques:

Ingresar a la red y hacer uso

ilegítimo de sus recursos.

3 Worcho lking, http ://www.warchol ki ng.org

Estación 2 Estación 1

Configurar un punto de acceso

propio, orientando lo antena de tal

modo que los computadores que son

clien tes legítimos de la red atacado se

conecten a la red del atacante. Uno

vez hecho esto, el atacante podría robar la información de dichos

computadores, instalarles software

ma ligno o dañar lo información.

3 . Soluciones posibles

Para poder considerar uno red

ina lámbrica como segu ro , deberá

cumpl ir con los siguientes requisitos:

Las ondas de radio deben confinarse

ta nto como sea posible . Esto es

difícil de log rar tota lmente, pero

se puede hacer un buen traba jo

emp leando antenas direcciona les

y configurando adecuadamente

la potencia de transmisión de los

puntos de acceso.

Estación 2

Debe existir algún mecanismo de

autenticación en dob le vía, que

pe rm ita a l cliente verificar que se

está conectando a la red correcta, y

a la red constatar que el cliente está

autorizado para acceder a ella .

Los dotas deben viajar cifrados por

el aire, para evi tar que equipos

ajenos a la red puedan capturar

datos mediante escucha pasiva.

Por consigu iente, poro implementar

la seguridad en las redes WLAN, el

estandor IEEE 802.11 contiene varias

características de segu ridad, tales

co mo los modos de autentificación de l

sistema abie rto y de llave compa rtido,

el Identificador del Juego de Servicios

(Service Set Identifier-SSID), el

protocolo de seguridad en el nivel de

capa de enlace WEP (Wired Equivalent

Privacy), WPA y WPA2. Cada una de

estas características provee dife rentes

grados de seguridad para hacer

Page 4: Inseguridad en Redes Inalambricas WLAN

menos vulnerable la red que tenerla

confi gurada como viene de fabrica.

Sin embargo es de anotar que existe

evidencia 4 que las seguridades a

través de WEP han sida violentadas

por personas expertas en temas de

segurida d yencriptación.

Protección a través de WPA. Esta puede

aperar en das modalidades: Modalidad

de red empresarial, donde se requiere

de la existencia de un servidor RADIUS

en la red . El punta de acceso emplea entonces 802.1 x y EAP para la autenticación, y el servido r RADIUS

sumin istra las claves compartidas

que se usarán para cifra r los datos.

La Modalidad de red casero, a PSK (Pre-Shared Key), se usa cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir

una contrase ña compa rtida en el punto

de acceso y en los dispositivos móviles.

Las protocolas WPA y WPA2 cambian la clave compartida entre punto de acceso

y cliente cada cierto tiempo, para evitar

ataques que permitan revela r la clave.

El mecanismo de autenticación usado

en WPA emplea 802.1 x y EAP cama se explicarán más adelante.

Existen otros métodos para lograr

la configuración seguro de uno red

inalámbrica:

Filtrada de direcciones MAC: Este método consiste en la creación de

una tabla de datas en cada una de los

puntos de acceso a lo red inalámbrica.

Dicha ta b la contiene las direcciones

MAC (Media Access Control) de las tarjetas de red inalámbricas que se

pueden conectar al punto de acceso.

Cama toda tarjeta de red posee uno dirección MAC única, se logra

autenticar el equipo.

Las VPN. Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías

de cifrado para crear un canal virtual

privado sobre uno red de uso público. Las

VPN resultan especialmente atractivas

para proteger redes inalámbricas,

debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan

las limitaciones de WEP y WPA. Para

ello se utilizan servidores VPN que se encargan de autenticar y autorizar o los

clientes inalámbricos mediante una lista

de acceso adecuada en un enrutador ó

agrupando todas las puertas de acceso ina lámbrico en una VLAN si se emplea

switching . Ademós los VPN se encargan de cifrar todo el trófico desde y hacia

dichos clientes .

Protección mediante 802 .1 x. El cual es un protocolo de control de acceso y autenticación basado en la arquitectura

diente/servidor, que restringe la

conexión de equipos no autorizados a

una red, la cual puede ser alambrada o ina lámbrica . 802.1 x fue diseñado para emplear servidores RADIUS (Remate Authentication Dial-In User Service).

La autenticación entre el cliente y el

autenticadorse lleva a cabo mediante el

protocolo EAP (ExtensibleAuthentication Protocol) y posteriormente se autentica

con el servicio RADIUS. Existen varias

variantes del protocolo EAp, según

la moda lidad de autenticación que

se emplee. Se puede hablar de dos grupos de variantes: las que emplean

certificados de seguridad, y las que utilizan contraseñas.

En este esquema se encuentran el cliente,

el autenticadar y el servidor RADIUS. El

autenticador, que es el equipo de red (switch, enrutador, access point, servidor

de acceso remoto ... ) recibe la conexión

del cliente y actúa como intermediario

entre éste y el servidor de autenticación,

y solamente permite el acceso del

cliente a la red cuando el servidar de autenticación así lo autoriza.

El servidor RADIUS despacha en el mensaje RADIU S-Access-Accept un juego de claves WEP dinámicas, que

se usarán para cifrar la conexión entre

el cliente y el punto de acceso, las

cuales se cambian periódicamente

para evitar ataques de rompimiento

de claves .

CONCLUSIONES

La tecnología inalámbrica es el sueño

de todo espía: datos gratuitos sin tener

que hacer nada. Un intruso puede

colocar un equipo inalámbrico para

que grabe todo lo que oiga, evadiendo de esta manera los firewal ls de la

compañía . Por ello es importante tener

muy en cuenta las protecciones con los

equipos inalámbricos (portátiles, acces

point, etc) que se encuentren dentro de

la compañ ía .

Una WLAN se puede configurar de dos modos: Modo de infraestructura o

estrella y Modo ad hao.

Existen prácticas bien conocidas

para localizar redes inalámbricas: el

warchalking y el wardriving.

Para mejorar la seguridad de las redes WLAN, existen las herramientas

de modos de autentificación del

sistema abierto y de ll ave compartida,

el Identificador del Juego de Servicios

(Service Set Identifier-SSID), WEp, WPA, WPA2, filtrado de direcciones MAC, VPN s y protección mediante

802.1x.

4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo.

Page 5: Inseguridad en Redes Inalambricas WLAN

ACADÉMICO

BIBLIOGRAFíA

CARBALLAR, José. Firewol l. Alfaguara.

2006. 91 -114 p.

GÓMEZ, Álvaro. Radio de

computadores e internet. Alfaguara,

2003. 19-26 p.

MARIÑO, Perfecto . Las comunicaciones

en la empresa, 20. edición. Alfaguara .

2004 . 450-474 p.

MOLlNA, Francisco. Redes de área local.

Alfaguara, 2004. 145, 179,188 p.

Universidad Libre