Vous êtes sur la page 1sur 13

http://cursomapasmentales.igipuzkoa.

net/
Seguridad y ataque de redes inalmbricas:
La utilizacin del aire como medio de transmisin de informacin mediante la
propagacin de ondas electromagnticas deja al descubierto nuevos riesgos de
seguridad. Si estas ondas de radio salen del recinto donde est instalada la red
inalmbrica, nuestros datos quedarn expuestos ante cualquier persona que
pase caminando. De esta forma estos posibles intrusos tendran acceso a
nuestra informacin privada con solo poseer una notebook, netbook o tal vez
algn telfono celular con conexin WiFi (SmartPhone).
Adems de esto, existen otros riesgos derivados de esta posibilidad. Por
ejemplo, se podra realizar un ataque a la red por insercin de un usuario no
autorizado o haciendo uso de un punto de acceso ilegal ms potente que capte
los clientes inalmbricos en vez del punto de acceso legtimo. De esta forma se
estara interceptando nuestra red inalmbrica.

Tambin es posible crear interferencias y una ms que posible cada o


denegacin del servicio con solo introducir un dispositivo que emita ondas de
radio en la misma frecuencia de trabajo de nuestra red (en general 2.4 GHz).
En caso de tener una red donde no se utilice el punto de acceso (como es el
caso de las redes ad hoc), la posibilidad de comunicacin entre clientes

inalmbricos permitira al intruso atacar directamente a un usuario de la red.


As, podramos tener problemas si el cliente ofrece servicios o comparte
archivos en la red. Algo muy utilizado tambin es la posibilidad de duplicar las
direcciones IP o MAC de clientes legtimos de la red.
No podemos definir la palabra seguridad sin tener en cuenta el mbito
en el que nos estamos manejando. De esta forma vamos a tratar la seguridad
inalmbrica ubicndola en el contexto de la seguridad de la informacin.
Entonces, cuando hablamos de seguridad inalmbrica estamos haciendo
referencia a la seguridad de la informacin en redes inalmbricas.
Seguridad de la informacin:
Abarca todas aquellas medidas preventivas y reactivas del hombre, de
las organizaciones y de los sistemas tecnolgicos que permiten proteger la
informacin.
Atributos:
-

Confidencialidad: Es la propiedad de asegurar que la informacin no


sea divulgada a personas, procesos o dispositivos no autorizados. Un
ejemplo sera analizar cuando se lleva a cabo una transaccin de tarjeta
de crdito en Internet.
Autenticacin: Es una medida de seguridad diseada para establecer
la validez de una transmisin, mensaje o remitente. Tambin podemos
considerar que es un medio para verificar la autorizacin de un individuo
para recibir categoras especficas de informacin.
Integridad: Busca mantener los datos libres de modificaciones no
autorizadas.
Disponibilidad: Es la caracterstica, cualidad o condicin de la
informacin de encontrarse a disposicin de quienes deben acceder a
ella, ya sean procesos, personas o aplicaciones. Tener sistemas que
estn disponibles en todo momento y evitar interrupciones del servicio
debido a cortes de energa, fallas de hardware y actualizaciones del
sistema nos garantizan alta disponibilidad de la red. Garantizar la
disponibilidad implica tambin la prevencin de ataques a la red
inalmbrica como el tan famoso ataque de denegacin de servicio
(DoS).
No repudio: Evita que el emisor o el receptor nieguen la transmisin de
un mensaje. Con esta expresin hacemos referencia a la capacidad de
afirmar la autora de un mensaje o informacin, evitando que el autor
niegue la existencia de su recepcin o creacin.

Cifrado:
Es el proceso de asegurar los datos cuando son transmitidos entre dos
nodos de una red instalados sobre el mismo enlace fsico. Con este cifrado a

nivel de enlace (Modelo OSI), cualquier otro protocolo o aplicacin de datos que
se ejecute sobre el mismo enlace fsico queda protegido de intercepciones.
El proceso requiere una clave secreta compartida entre las partes y un
algoritmo previamente acordado. En caso de que el transmisor y el receptor no
compartan el medio de transporte, la informacin debe ser descifrada y cifrada
nuevamente en cada uno de los nodos en su camino al receptor. En el estndar
IEEE 802.11, el algoritmo de cifrado ms conocido es el llamado Privacidad
Equivalente a Cableado o WEP (Wired Equivalent Privacy). Desde hace mucho
tiempo est probado que WEP es inseguro, hoy en da existen otras
alternativas como el protocolo WPA.
WEP Y WPA:
WEP (Wired Equivalent Privacy) y WPA (Wi-Fi Protected Access) son los
estndares usados por la mayora de los dispositivos inalmbricos hoy en da.
Analizando estos dos estndares, WPA es muy superior en todos los aspectos y
debemos usarlo siempre que sea posible.
WEP:
Fue parte del estndar IEEE 802.11 original del ao 1999. Su propsito
era darles a las redes inalmbricas un nivel de seguridad comparable al de las
redes cableadas tradicionales. La necesidad de un protocolo como WEP fue
obvia ya que las redes inalmbricas utilizan ondas de radio y son ms
susceptibles a ser interceptadas por cualquier persona.
La vida de WEP fue demasiado corta, un diseo malo y poco
transparente desencaden ataques muy efectivos a su implantacin. Algunos
meses despus de que WEP fuera publicado, se consider a este protocolo
como obsoleto. Originalmente usaba claves de codificacin de 40-bit de
longitud, que luego fueron extendidas a 104-bit por preocupacin en los
estndares de seguridad. Esto ltimo ms que una solucin fue un arreglo
sobre la marcha, ya que las posibles combinaciones de claves eran muy pocas
y los ataques de fuerza bruta no estaban previstos.
No fueron solamente las fallas de diseo las que hicieron que WEP fuera
obsoleto. La falta de un sistema de manejo de claves como parte del protocolo
tambin contribuy para su fracaso. WEP no tena incluido sistema alguno para
solventar esto. La clave usada para codificar o decodificar se distribua de
forma muy simple. Solamente haba que teclear manualmente la misma clave
en cada dispositivo de la red inalmbrica y se tena acceso.
Luego de WEP, aparecieron varias extensiones de carcter propietario
que resultaron tambin inadecuadas, por ejemplo WEP Plus de Lucent y WEP2
de Cisco (todas obsoletas al da de hoy).
WPA y WPA2:
WPA (Acceso Protegido Wi-Fi) es un sistema para proteger las redes
inalmbricas, creado para corregir las deficiencias del sistema previo WEP.
Luego de WEP, en el ao 2003, se propone WPA como una medida intermedia

para ocupar el lugar de WEP y ms tarde se certifica como parte del estndar
IEEE 802.11i. Esto se realiza con el nombre de WPA2 en el ao 2004.
WPA y WPA2 son protocolos diseados para trabajar con y sin servidor de
manejo de claves. WPA fue diseado para utilizar un servidor de claves o
autentificacin (normalmente un servidor RADIUS), que distribuye claves
diferentes a cada usuario. Sin embargo, tambin se puede utilizar en un modo
menos seguro de clave previamente compartida o PSK (Pre-Shared Key).
Esto se destina para usuarios hogareos o de pequea oficina. El modo PSK se
conoce como WPA o WPA2-Personal.
Cuando se emplea un servidor de claves, al WPA2 se le conoce como
WPA2-Corporativo (o WPA2-Enterprise). La informacin es cifrada
utilizando el algoritmo RC4 (esto es debido a que WPA no elimina el proceso
de cifrado WEP, solo lo fortalece), con una clave de 128-bits.
Una de las mejoras sobre WEP es la implementacin del Protocolo de
Integridad de Clave Temporal o TKIP (Temporal Key Integrity Protocol).
Este protocolo cambia claves dinmicamente a medida que el sistema es
utilizado por el usuario.
Adicionalmente a la autenticacin y cifrado, WPA tambin mejora la
integridad de la informacin cifrada. La comprobacin de redundancia cclica o
CRC (Cyclic Redundancy Check) utilizada en WEP es insegura, dado que se
puede alterar la informacin CRC del mensaje sin conocer la clave WEP. En
cambio, WPA implementa un cdigo de integridad del mensaje MIC (Message
Integrity Code) tambin conocido como Michael. Sumado a esto, WPA
incluye proteccin contra ataques de repeticin (Replay Attacks).
Al incrementar el tamao de las claves, el nmero de claves en uso y al
agregar un sistema de verificacin de mensajes, WPA hace que el ingreso no
autorizado a redes inalmbricas sea mucho ms difcil.
Modos de funcionamiento de WPA:
-

WPA-RADIUS:
RADIUS (acrnimo en ingls de Remote Access Dial-In User Server) es un
protocolo de autenticacin, autorizacin y administracin para aplicaciones de
acceso a la red o Movilidad IP.
Un ejemplo comn de uso de este tipo de servicio es cuando realizamos
una conexin a un ISP con WiFi. En este caso se enva informacin (que
generalmente es un nombre de usuario y contrasea) que luego llegar hasta
un servidor de RADIUS sobre el protocolo RADIUS. Ah se comprueba que la
informacin es correcta, si usamos esquemas de autenticacin. Si es aceptado,
el servidor autoriza el acceso al sistema del ISP y le asigna los recursos de red
como una direccin IP, y otros parmetros para que podamos navegar sin
problemas.
Definimos tres tipos de entidades:
Solicitante: es el cliente inalmbrico

Autentificador: es el intermediario entre el cliente inalmbrico y el servidor de


autentificacin del sistema.
Servidor de autentificacin: es un sistema de autentificacin que guarda la
informacin relacionada con los usuarios y con las autenticaciones.

Proceso de autenticacin en
RADIUS:
1) El solicitante, un cliente
inalmbrico de nuestra red
que quiere ser autenticado,
enva una peticin al
autentificador.
2) El autentificador, punto de acceso, habilita un puerto de comunicacin
para el solicitante.
3) Por este puerto solo pueden viajar mensajes de autentificacin en
tramas (paquetes de informacin que se envan para realizar ciertas
tareas especficas).
4) El autentificador pide la identidad encapsulada al solicitante mediante el
protocolo EAPOL (EAP encapsulation over LANs).
5) El solicitante enva su identidad al autentificador.
6) El punto de acceso enva la identidad del cliente al servidor de
autentificacin mediante EAP (Extensible Authentication Protocol).
7) El cliente y el servidor de autentificacin establecen un dilogo mediante
el protocolo EAP de inicio.
8) Finalizado este dilogo, el solicitante y el servidor de autentificacin
comparten una clave de sesin que nunca ha viajado por la red hasta
este momento.
9) El servidor de autentificacin enva la clave de sesin al autentificador
mediante el protocolo RADIUS.
10)
El punto de acceso habilita el puerto para la direccin MAC
del dispositivo solicitante y adicionalmente establece una clave de
encriptacin con el solicitante de la red.
-

WPA-PSK (Pre Shared Key):

Destinado para entornos en los que no hay disponible un servidor de


autentificacin y en los cuales no es necesario llegar al mismo nivel de
seguridad que los usados en las comunicaciones corporativas. Podemos hacer
uso de este modo en nuestros hogares, oficinas pequeas o en lugares donde
la seguridad no es un tema demasiado importante.
El principio de funcionamiento de este sistema se basa en una clave
compartida por todos los dispositivos involucrados en la comunicacin (por
ejemplo, clientes inalmbricos y AP) llamada Preshared key, Password o
Master Key. La gestin de esta clave es manual en todos los equipos, no hay
un mecanismo estndar para modificar esta clave secreta compartida.

Modos de Funcionamiento de WPA2:


El protocolo WPA2 est basado en el estndar 802.11i. WPA, por ser una
versin previa, no incluye todas las caractersticas del IEEE 802.11i. As,
podemos afirmar que WPA2 es la versin certificada del estndar 802.11i. La
Alianza Wi-Fi llama a la versin de clave precompartida WPA-Personal y WPA2Personal y a la versin con autenticacin RADIUS como WPA-Enterprise y WPA2Enterprise.
Los fabricantes manufacturan productos basados en el protocolo WPA2
que utiliza el algoritmo de cifrado AES. Con este algoritmo es posible cumplir
con los requerimientos de seguridad impuestos por algunos gobiernos.
Autenticacin en redes inalmbricas:
En nuestras redes inalmbricas la autenticacin es la medida diseada para
establecer la validez de una transmisin entre puntos de acceso de la red y/o
clientes inalmbricos. Dicho de otra forma, la autenticacin inalmbrica
significa tener el derecho a enviar hacia y mediante el punto de acceso.
Para facilitar la comprensin del concepto de autenticacin en redes
inalmbricas, vamos a explicar qu es lo que sucede en el inicio de la sesin de
comunicacin entre un AP y un cliente inalmbrico. El inicio de una
comunicacin empieza por un proceso llamado asociacin.

Existen dos mecanismos de asociacin que fueron agregados al estndar IEEE


802.11b al momento de disearlo:
-

Autenticacin abierta: significa no tener seguridad, entonces


cualquier cliente inalmbrico puede hablarle al punto de acceso sin
necesidad de identificarse durante el proceso. De esta forma, cualquier
cliente, independientemente de su clave WEP, puede verifi carse en el
punto de acceso y luego intentar conectarse (esto es, por ejemplo,
ingresando la contrasea cuando se solicita identificarse a la red).
Autenticacin con llave compartida: se comparte una contrasea
entre el punto de acceso y el cliente de la red inalmbrica. Un
mecanismo de confirmacin/denegacin le permite al punto de acceso
verificar que el cliente conoce la llave compartida y entonces le concede
el acceso.

Evitar difundir la ESSID/SSID (Extended Service Set Identifier):


A menudo al SSID se le conoce como nombre de la red. Toda red Wireless
tiene un ESSID que la identifica. Este consta de como mximo 32 caracteres. Es
necesario conocer el ESSID del AP para poder formar parte de la red, es decir,
el ESSID debe ser el mismo tanto en el AP como en el dispositivo mvil
(cliente).
Existe una variacin del esquema de autenticacin abierta llamada Red
cerrada o CNAC (Closed Network Access Control), que fue desarrollada
por Lucent Technologies en el ao 2000. Las redes cerradas se diferencian del
estndar 802.11b en que el punto de acceso no difunde peridicamente las
llamadas Tramas Baliza (Beacom Frames). De esta forma evitamos la
publicacin de la SSID.
Beacom Frames consiste en que los Puntos de Acceso mandan
continuamente anuncios de la red, para que los clientes mviles puedan
detectar su presencia y conectarse a la red wireless.
Esto implica que los clientes de la red inalmbrica necesitarn saber de
manera previa qu SSID deben asociar con un punto de acceso. Esto fue
considerado por muchos fabricantes de equipo como una mejora de seguridad.
Por mucho tiempo se ha aconsejado ocultar el ESSID de una red, de esta forma
la hacemos invisible a posibles intrusos, sin embargo en la mayora de los
dispositivos actuales tenemos como opcin la bsqueda de redes ocultas lo
cual nos permite ver las redes con el SSID deshabilitado. Ocultar el SSID quizs
no sea una medida que nos de mucha seguridad, pero es algo que puede
ayudar cuando se mezcla con un plan de medidas adicionales.
Filtrar direcciones MAC:
Conocido como Filtrado por MAC o Lista de control de acceso ACL (Access
Control List) es un mtodo mediante el cual solo se permite unirse a la red a
aquellas direcciones fsicas (MAC) que estn dadas de alta en una lista de
direcciones permitidas. Este filtrado permite hacer una lista de equipos que
tienen acceso al AP, o bien denegar ciertas direcciones MAC.

Se ha convertido en una prctica comn usar la direccin MAC de la


interfaz inalmbrica como un mecanismo de seguridad. Existen dos realidades,
una para el usuario comn con pocos conocimientos que piensa que las
direcciones MAC son nicas y no pueden ser modificadas por cualquiera. La
otra realidad ms fuerte es que las direcciones MAC en casi cualquier red
inalmbrica pueden ser fcilmente modificadas o clonadas, y de esta forma
obtener una MAC de una entrada vlida en el punto de acceso.
Portal cautivo:
Es un software o hardware en una red que tiene como objetivo vigilar el
trfico HTTP (protocolo usado en Internet). Adems obliga a los usuarios de la
red a pasar por una pgina web especial si es que quieren navegar por
Internet. Es responsable de verificar la validez de la contrasea y luego
modificar el acceso del cliente.
En una red donde la autenticacin se realiza mediante este sistema, a
los clientes se les permite asociarse a un punto de acceso (sin autenticacin
inalmbrica) y obtener una direccin IP con DHCP. Cuando el cliente tiene la
direccin IP, todas las solicitudes HTTP se capturan y se envan al portal
cautivo. As, el cliente es forzado a identificarse en una pgina web de la
empresa proveedora.

Ataques
de redes

inalmbricas:
Si un protocolo inalmbrico puede asegurarnos que la informacin
transmitida no ha sido alterada por personas no autorizadas, entonces el
protocolo cumple con la integridad de datos.
En los primeros aos, WEP intentaba cumplir con esta premisa.
Desafortunadamente, el mecanismo de integridad implementado llamado CRC
(Cdigo de redundancia cclica) result inseguro. Luego, los protocolos WPA y
WPA2 resolvieron el problema de la integridad de datos que posea WEP
agregando un mensaje de cdigo de autenticacin ms seguro. Adems de un
contador de segmentos, que previene los ataques por repeticin (replay
attack o tambin llamados ataques de reinyeccin).
En estos ataques de repeticin, el atacante registra la conversacin
entre un cliente y el AP para as obtener un acceso no autorizado. La

informacin capturada por el atacante es luego reenviada con el objetivo de


falsificar la identidad del usuario que posee acceso a la red.

Tipos de ataques ms comunes:


-

Ataque de intromisin: es cuando alguien abre archivos en nuestra


computadora hasta encontrar algo que sea de su inters.
Ataque de espionaje en lneas: se da cuando alguien escucha la
conversacin y no est invitado a ella. Es muy comn este ataque en
redes inalmbricas. Prcticas como el Wardriving (mtodo de deteccin
de una red inalmbrica) hacen uso de este ataque.
Ataque de intercepcin: se desva la informacin a otro punto que no sea
el destinatario. De esta forma se puede revisar la informacin y
contenido de cualquier flujo de red.
Ataque de modificacin: en este ataque se altera la informacin que se
encuentra en computadoras o bases de datos. Es muy comn este tipo
de ataque en bancos o similares.
Ataque de denegacin de servicio: en estos ataques se niega el uso de
los recursos de la red a los usuarios legtimos.
Ataque de suplantacin: este tipo de ataque se dedica a dar informacin
falsa, a negar transacciones y/o hacerse pasar por otro usuario conocido.

10 amenazas de seguridad en redes inalambricas:


En la tabla que se encuentra a continuacin, veremos las diez amenazas
de seguridad ms relevantes en redes inalmbricas, la descripcin de cada una
y plantearemos de forma sinttica recomendaciones a seguir para cada una de
estos frecuentes peligros.

*IDS (Intrusion Detection System): sistema detector de intrusos cuya


funcin es detectar trfico sospechoso y reaccionar enviando alarmas o
reconfigurando dispositivos para tratar de finalizar conexiones.

**Firewall: dispositivo (hardware o software) que se sita entre dos redes


de distinto nivel de seguridad (normalmente una red interna y una externa
como Internet). Analiza todos los datos que transitan entre ambas redes y filtra
(bloquea) los que no deben ser reenviados segn reglas preestablecidas.
Ataques a WPA2
Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2
desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas
recomendaciones de seguridad. La vulnerabilidad ms prctica es el ataque
contra la clave PSK de WPA/WPA2.
Conociendo el modo de funcionamiento que realiza WPA2 y el
intercambio de nmeros aleatorios que se llevan a cabo entre un cliente y el AP
para la autenticacin y asociacin, un atacante que quiera vulnerar una red
WPA2-PSK va a tratar de capturar ese intercambio de nmeros, para que una
vez conocidos estos, junto con el SSID, las direcciones MAC del cliente y el
punto de acceso de la red obtener la frase o secreto compartido que se utiliz.
Una vez que el atacante tenga la clave compartida se podr conectar a la red.
Fuerza Bruta
Este tipo de ataques son muy conocidos y no solamente en entornos
inalmbricos. Bsicamente se trata de recuperar una clave probando todas las
combinaciones posibles hasta encontrar aquella que permite el acceso. Estos
ataques demandan gran cantidad de tiempo, ya que se utiliza un mtodo de
prueba y error. As una configuracin incorrecta o descuidada de nuestro punto
de acceso dejar el camino libre para que nuestra red inalmbrica sea invadida
por personas que no tienen autorizacin.
La limitacin principal para este tipo de ataques contra el protocolo
WPA2 radica en la cantidad de tiempo que se puede emplear para poder
encontrar la clave teniendo en cuenta la velocidad de procesamiento que
permite un procesador, por ese motivo se deben usar claves complejas y
largas, de esa forma se subsanara en gran medida un ataque por fuerza bruta.
Sin embargo, con el uso actual de las GPU (Graphics Processing Units) los
ataques de fuerza bruta se estn convirtiendo en algo mucho ms sencillo y
efectivo de realizar.
A modo de ejemplo, usando Pyrit puedes realizar ataques de fuerza
bruta haciendo uso de la GPU en contra del protocolo WPA/WPA2. Haciendo uso
de CUDA (herramienta creada por nVidia) se abre la posibilidad de romper
mediante fuerza bruta las claves que usamos en nuestras conexiones Wifi con
encriptacin WPA/WPA2.
Rogue AP y Rogue RADIOUS
Una de las aproximaciones ms interesantes para el robo de informacin
en redes WiFi es la de la suplantacin del punto de acceso o uso de lo que se
llama Rogue APs. La idea de esta tcnica de ataque es conseguir que la vctima
se conecte al equipo del atacante, que funciona como un punto de acceso
legtimo, para que sea ste el que redirija el trfico.

Es una forma sencilla de realizar un ataque de Man In The Middle ya que


al estar el atacante realizando funciones de AP va a poder interceptar
absolutamente todas las comunicaciones; aparte podra realizar ataques de
tipo DoS, robar datos de los clientes conectados, datos de usuarios como
contraseas e incluso monitorizar las actividades de cada cliente.
El Rogue AP puede hacerse con un AP modificado o incluso con un
porttil, siempre y cuando ste tenga las aplicaciones necesarias, como son un
servidor HTTP, DNS, DHCP y un Portal Cautivo para redireccionar el trfico.
Como Rogue RADIOUS se conocen aquellos montajes que aparte del Rogue
AP incorporan un servidor RADIOUS en el terminal de atacante.

Vulnerabilidad Hole 196


A pesar de que WPA2 es actualmente la forma de encriptacin y
autentificacin ms sofisticada y fuerte de todas las implementadas hoy en
da, AirTight Networks descubri en 2010 una vulnerabilidad que llamaron
Hole 196 (El apodo se refiere a la pgina del estndar IEEE 802.11, en el que
est enterrada esta vulnerabilidad).
Esta vulnerabilidad permite a cualquiera con acceso autorizado a la red
Wi-Fi, desencriptar y robar informacin confidencial de cualquier otro que se
encuentre conectado a la misma red inalmbrica, inyectar trfico malicioso a la
red y comprometer otros dispositivos autorizados.
Ataque DOS en redes inalmbricas
El objetivo de una Denegacin de Servicio (DOS) a una Red Wi-fi es dejar
a los usuarios legtimos de una red Wi-fi sin poder acceder a Internet, esto se
logra inundando con paquetes de de autenticacin al punto de acceso y/o al
cliente.

Cuando se quiere realizar un ataque DoS a una Red Wi-fi, se puede


atacar de 2 formas, una es atacando al punto de acceso y dejar sin acceso a
ningn cliente o atacando solamente a un cliente en especfico.
Las redes inalmbricas son mucho ms vulnerables a ataques de
denegacin de servicio (DoS) que una red cableada. Esto se debe a que al
detectar algn problema no lo intenta corregir sino que, directamente, procede
a la desconexin. Esta desconexin se consigue creando una saturacin de los
puertos con el envo de un flujo de informacin constante haciendo que el
servidor se sobrecargue y no pueda seguir prestando su servicio.

AMPLIAR ATAQUE DOS (SI HACE FALTA)


Bibliografa
http://www.expresionbinaria.com/seguridad-en-redes-wireless/
http://www.blackploit.com/2012/03/ataque-dos-wireless-denegacionde.html
SALVETTI, D (2011). Redes Wireless. Coleccin Manuales Users. Buenos
Aires, Argentina.

Vous aimerez peut-être aussi