miércoles, septiembre 07, 2005

Seguridad en redes Wireless

Actualmente se han puesto muy de moda este tipo de redes sin cables. En gran medida porque el avance de la tecnología ha permitido conexiones de “alta velocidad” y ha facilitado a los usuarios la interconexión de sus equipos. Sin embargo la seguridad en este tipo de redes se ha descuidado considerablemente, aunque se ofrecen los mecanismos necesarios para protegerlas.

En mi opinión este decremento de la seguridad es debido en gran parte al desconocimiento por parte de los usuarios que activan estas redes. Actualmente la mayoría de los routers ADSL que ofrecen los proveedores de acceso a Internet permiten conexiones inalámbricas y muchos de ellos se instalan con este tipo de conexiones habilitadas por defecto.

Sin embargo muchos usuarios que adquieren este tipo de routers desconocen que tienen habilitadas las conexiones inalámbricas, otros tantos configuran mal su red inalámbrica y otros, de forma altruista de dejan habilitada para compartir su conexión a Internet. Por último nos encontramos con los usuarios o empresas que tienen habilitada y protegida su red inalámbrica.

Como conectarse a Internet a través de una red inalámbrica.

Cualquier usuario que disponga de una tarjeta de red Wireless, es decir, inalámbrica puede conectarse a Internet utilizando el router o punto de acceso de otro usuario. Esto se debe a que la mayoría de las redes inalámbricas que se encuentran desprotegidas tienen activado un servidor DHCP (los router actuales suelen tener este servicio) que proporciona a las máquinas (ordenadores) conectados a esa red todo lo necesario: una dirección IP, la puerta de enlace, los servidores DNS… Por tanto con solo configurar nuestra tarjeta para obtener estos parámetros de forma automática tendremos acceso a Internet.

El modo promiscuo (también llamado modo monitor)

¿Qué pasa si queremos conectarnos a una red inalámbrica que no tiene activado el servicio de DHCP?

El problema en estos casos radica en que una tarjeta de red solo “hace caso” al trafico que esta dirigido hacia ella. Si fuera posible acceder a todo el tráfico que circula por la red podríamos averiguar los parámetros necesarios para conectarnos a la red inalámbrica deseada. Esto es poner la tarjeta en modo promiscuo, hacer que reciba todo el tráfico aunque no vaya dirigido a ella.

Para ello debemos tener en cuenta que el tráfico al que estamos haciendo referencia esta compuesto por paquetes, y cada paquete tendrá una estructura distinta según el protocolo que se este usando.

¿Cómo puedo poner mi tarjeta de red inalámbrica en modo promiscuo?

Antes de seguir hay que decir que cada tarjeta de red inalámbrica puede tener un chipset distinto (
http://es.wikipedia.org/wiki/Chipset), aunque sea un modelo distinto del mismo fabricante. Así, los chipsets mas utilizados en este tipo de tarjetas son: Ralink, Altheros, Agere, Cisco y Realtek entre otros.

Investigando un poco en la página Web del fabricante de nuestra tarjeta inalámbrica podremos descubrir cual es el chipset que utiliza. En el siguiente enlace podemos encontrar algunos drivers para poner nuestra tarjeta en modo promiscuo:

http://www.wildpackets.com/support/hardware/airopeek

Trafico capturado

Con nuestra tarjeta de red inalámbrica en modo promiscuo y un buen “sniffer” (software que permite capturar el tráfico que circula por la red) se puede empezar a capturar tráfico, analizar los paquetes que contiene y una vez hecho es posible determinar los parámetros a los que antes hacíamos referencia. El problema que ahora tenemos es la interpretación de los datos capturados.

En mi opinión, un software que realiza estas funciones y nos ayuda a interpretar los datos capturados es Ethereal. Se trata de un software de código abierto que podemos descargar de:

http://www.ethereal.com/

Protección de una red inalámbrica

Actualmente existen varios métodos para proteger una red inalámbrica. Los más habituales o conocidos son los siguientes: protección mediante MAC, protección WEP y protección WPA.

Las tarjetas de red cuentan con un identificador de 48 bits conocido como dirección MAC. Aunque es habitual la afirmación de que este identificador es único para cualquier dispositivo y que no se puede cambiar he de decir que esto no es cierto. Sea como fuere el método de protección mediante MAC se basa en que el router o el punto de acceso inalámbrico (AP) solo permite la conexión a nuestra red a aquellos dispositivos cuya dirección MAC coincida con los que tiene almacenados.

Este método de protección es insuficiente ya que si ponemos nuestra tarjeta de red inalámbrica en modo promiscuo y usamos un analizador de protocolos como Ethereal podemos descubrir la dirección MAC de algún dispositivo que se conecte a esta red y hacernos pasar por el.

Puede encontrar más información sobre este método en el siguiente enlace:

http://www.kriptopolis.com/more.php?id=86_0_1_0_M14

Si se utiliza el método de protección WEP los datos viajan cifrados y por lo tanto este método es más seguro. Sin embargo he de decir que el uso de este método tampoco es suficiente ya que el cifrado WEP se ha demostrado inseguro y es posible descifrar los datos que hayan sido cifrados con este protocolo y por consiguiente se puede averiguar la clave WEP y los parámetros necesarios para poder acceder a una red protegida con este método.

Para ver esto puede visitar el enlace:

http://www.kriptopolis.org/node/573

Rompiendo la clave WEP

En la red se encuentra disponible una gran variedad de software para analizar y “romper” la protección de los paquetes protegidos mediante WEP. Un ejemplo de este software puede ser aircrack. Se trata de un conjunto de utilidades que permiten monitorizar una red inalámbrica: captura paquetes, permite la inyección de tráfico en la red, y lo que es más, permite romper el cifrado de paquetes WEP.

Puede encontrar más información sobre aircrack en:

http://www.cr0.net:8040/code/network/aircrack/

El otro método que hemos mencionado es la protección basada en WPA. Al igual que ocurre con WEP se trata de un método que utiliza la criptografía para cifrar los paquetes que viajan por la red. Sin embargo este método es mas seguro ya que se ha demostrado que es menos vulnerable. Existe una primera implementación de este método cuyos paquetes pueden ser descifrados con aircrack. La nueva implementación de WPA a la que estamos haciendo referencia es WPA2.

De forma generar podemos decir que WPA es mucho mas robusto y seguro que WEP, sin embargo WPA es más difícil de configurar y no todos los dispositivos inalámbricos permiten su uso por lo que la mayoría de las redes protegidas usan WEP.

Podemos encontrar más información sobre estos temas en:

http://www.kriptopolis.org/node/622

Para acabar me gustaría decir que, en mi opinión, mientras no se protejan adecuadamente las redes inalámbricas (Wireless) cualquier usuario no experto podrá entrar en cualquier red y usar los servicios que en ella están disponibles, como Internet. Además si no se protege la red de forma adecuada algún usuario mal intencionado lo tendrá más fácil para acceder a nuestros equipos y por lo tanto a nuestra información, que es tan valiosa para nosotros.

Todas las marcas mencionadas en este artículo pertenecen a sus respectivos propietarios. Mi intención no es otra que ilustrar la inseguridad de este tipo de redes, algo que no es desconocido. Por lo que no me hago responsable del uso que el lector pueda hacer de esta información.

lunes, septiembre 05, 2005

Una nueva era

Estimado lector,

Nace una nueva era, la era de los blog. No he querido ser menos y he decidido crear este blog...
Aún no tengo muy claro el contenido, pero estará relacionado con la seguridad informática, la privacidad, administración de servidores...

Bueno espero que sea un buen comienzo y tener tiempo para actualizar y mantener este nuevo blog.

Saludos,
darthje