| Artículos | 01 SEP 2002

Sin cables, pero seguro

Seguridad en redes inalámbricas
Pedro D. Marco.
Las redes inalámbricas son extremadamente cómodas de usar y permiten disfrutar de banda ancha sin necesidad de cables. Sus precios han bajado tanto que, según estimaciones de consultoras de primera orden, hoy día una de cada cinco empresas las usan, y se espera que para 2005 la cifra se triplique. Sin embargo, todo lo que tienen de cómodas lo tienen de peligrosas si no te toman precauciones, ya que el medio de transmisión que usan no es seguro.

03:15 horas de la mañana. Cogemos nuestro ordenador portátil, nuestra tarjeta Ethernet inalámbrica, pegada en el dorso de la pantalla, la batería bien cargada y nos subimos en el coche de un amigo que nos va a dar una “vueltecita” por una zona de oficinas de nuestra ciudad. 15 minutos mas tarde estamos ya en el área en cuestión, encendemos el PC, lanzamos nuestro NetStumbler y en menos de 1 minuto ya hemos localizado tres redes inalámbricas en las que podemos entrar... “¿Qué habrá en ellas?”, nos preguntamos mientras intentamos acceder a través de sus puntos de acceso (AP).
Nuestro intento de acceder a la primera de ellas es inútil, de modo que probamos con la segunda, esta vez, con ¡¡éxito!! ¡El AP nos acepta! A esas horas de la madrugada nadie estará vigilando ni la actividad de los sistemas ni sus logs, ni... etc. ¡Vía libre! Descubrimos que, además, esa red proporciona direcciones IP bajo demanda (DHCP), con lo que le pedimos a nuestro amigo que detenga el coche mientras arrancamos el escáner de direcciones: ¡esta red promete!

...Y adentro
Terminado el análisis del rango de IP descubrimos un importante numero de máquinas funcionando e identificadas como posibles servidores de red. Averiguamos algunos de sus nombres por si nos dan alguna pista sobre su función y descubrimos uno llamado “servidor_principal”. Lo analizamos en detalle y encontramos varios agujeros de seguridad. Al segundo intento ya nos hemos hecho administradores de esa máquina y la tenemos a nuestra entera disposición. ¿Que hay dentro? Navegando por ella descubrimos en poco tiempo un extenso listado de clientes y empleados con sus correspondientes datos personales (incluyendo numero de tarjeta VISA.
¿Qué ocurriría si sacamos una copia de ese listado y el incidente sale a la luz publica? Desde luego esta empresa tendría que esforzarse mucho en lavar su imagen por una lado y la de su seguridad por otro, sin mentar el esfuerzo que requeriría el recuperar la confianza de los clientes.
¿Por qué ha ocurrido esto con esta empresa y no con la primera cuya red encontramos pero en la que no pudimos entrar? La seguridad en redes inalámbricas ha estado (y está) muy descuidada. La ausencia de sistemas de seguridad específicos para ellas hacía muy difícil su control y protección. El responsable de seguridad de la empresa propietaria de la primera de las redes encontradas era consciente de ello y desde hace tiempo protege sus sistemas con sus productos.

Teoría y práctica
Existen varios modelos de red inalámbrica en el mercado pero de todos ellos “el rey de la montaña” es el denominado 802.11b, que establece 11 Mbps de velocidad máxima y opera en una frecuencia de 2,4 GHz.
Una red 802.11b se compone de tarjetas de red (llamadas STA, Atation) y puntos de acceso (llamados AP, Access Point). Las STA pueden comunicarse entre sí de dos maneras: entre ellas directamente (modo “ad hoc”) o a través de uno (o varios) AP (modo “infraestructure”). Los AP, además, sirven de puente entre redes, permitiendo al trafico entre fijas e inalámbricas.
Normalmente, todas las redes 802.11b se montan en modo infraestructura, por lo que toda tarjeta de red que quiera conectarse deberá pasar por el AP. Ahora bien, ¿cómo sabe el AP a qué STA debe permitir acceso y a cuáles no? Existen dos métodos de funcionamiento: uno en el que el punto de acceso acepta cualquier STA que cumpla una serie de requisitos, llamado sistema abierto (Open System), y otro en el que sí existe un intento de autenticación previa, llamado de clave compartida (Shared Key), que, como se podrá imaginar, no es demasiado robusto.
Como con el modo de sistema abierto la seguridad sencillamente no existe, nos centraremos más en el modo Shared Key, que usa un algoritmo simétrico llamado WEP (Wireless equivalent Privacy), basado en parte en el viejo RC4.
El conjunto de un AP y varias STA en funcionamiento se denomina Basic Service Set (BSS), y Extended Service Set (ESS) si hay mas de un AP. Cada BSS se identifica mediante un identificador (valga la redundancia) alfanumérico que entre otras cosas permitirá la coexistencia de más de una red en el mismo espacio físico/temporal. Este identificador recibe el nombre de SSID (Service Set Identifier) y tiene que ser conocido por todas las STA y los AP en todo momento.
Una vez un AP ha accedido a “hablar” con una STA, bien por el método Open System, bien por el Shared Key, debe decidir si le permite “asociarse” a él. ¿Como? EL AP dispone de dos métodos: puede llevar una lista de direcciones MAC de las STA autorizadas como si de una lista de control de accesos (ACL) se tratase, o bien mediante el SSID anteriormente citado.
El control mediante lista de MAC válidas no es demasiado correcto ya que, por un lado, las direcciones se pueden capturar de las cabeceras de los paquetes y, por otro, es trivial ajustar a nuestra STA la MAC que queramos. El otro método, basado en los SSID, también tiene pegas y es que los AP difunden de forma periódica este identificador a todo el espectro (broadcast) para conocimiento de las STA con el fin, entre otros, de facilitar el roaming. Esta funcionalidad es desactivable en los AP pero la mayoría de los fabricantes la ofrece activada por defecto (uno de los errores que cometió el administrador de seguridad de la empresa en la que “entramos”).

¿Es WEP seguro?
Una vez aceptada la asociación, la comunicación entre elementos de la red se hace en claro (de nuevo es ésta la opción por defecto en la mayoría de los fabricantes), salvo que le indiquemos exprofeso que cifre todo usando WEP. Pero... ¿WEP es seguro? ¿Cómo de seguro?
Podemos encontrar fabricantes que usan claves de 40 + 24 = 64 bits y otros que usan 104 + 24 = 128 bits (siendo el primer valor la longitud de la clave y el segundo la del vector de inicialización). No hace demasiado tiempo, Adi Shamir (¡cómo no!), junto con un par de colegas, publicó un documento llamado “Weakness in the Key Scheduling Algorithm of RC4” (www.crypto.com/papers/others//rc4 _ksaproc.ps) en el que demuestra como partiendo de una captura de tráfico suficientemente grande se puede llegar a “sacar” la clave secreta en entornos RC4. Poco tiempo después apareció AirSnort, un programa capaz de llevar a la práctica la teoría de Shamir.
Se barajan muchas soluciones a estos problemas de seguridad. Una de las mas comúnmente aceptadas, usada además como estándar, es la propuesta por WECA (Wireless Ethernet Compatibility Alliance). Esta alianza (www.weca.net) ha desarrollado un estándar bastante completo denominado WI-FI (Wireless Fidelity, en clara alusión a HI-FI). Todo fabricante que quiera poner el apellido WI-FI a sus productos deberá pasar los tests de interoperatividad de WECA. Es precisamente la interoperatividad el objetivo real de WECA, no la seguridad, pero, al ser un punto de referencia tanto en el

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información