Está en la página 1de 4

Cmo proteger una red inalmbrica?

Atacar redes inalmbricas se ha convertido desde hace tiempo en un deporte, una diversin o un hobby. En casi todos los medios de comunicacin se han escrito artculos sobre cmo hackear redes Inalmbricas. En este curso de tres entregas, que ahora comenzamos, repasamos en pro undidad todas las tecnologas de proteccin para entornos inalmbricos, as como las principales t!cnicas de de ensa e"istentes. #igue siendo com$n que los ataques a redes inalmbricas tengan !"ito. %&or qu! sucede esto' (usti icaciones como) *%qui!n me va a atacar a mi'+ *,o no tengo en mi ordenador in ormacin importante+ o *me da igual que usen mi red+, suelen ser re le-o de una alta de conocimiento del riesgo, o un problema de conocimiento t!cnico acerca de cmo se puede securizar una red inalmbrica. En las siguientes lneas vamos a hacer un rpido repaso a las tecnologas de seguridad en las redes inalmbricas y viendo los riesgos que tienen cada una de ellas para poder elegir una buena opcin a la hora de proteger nuestra red. .a tecnologa /ireless 0ualquier cone"in que se realice sin cables se considera inalmbrica, pero nosotros nos vamos a centrar en las redes 1.A2, o redes de rea local inalmbricas. .as redes inalmbricas pueden ser de dos tipos, Ad3hoc, que sera una red entre dos equipos iguales 4red de pares5 o de in raestructura, que simulara una cone"in de red basada en un hub o concentrador de cone"iones. Esto es importante porque mediatiza los tipos de ataques que se pueden realizar. .os estndares que gobiernan estas tecnologas son los que dependen de la norma 678.99. .os primeros que llegaron al p$blico ueron los 678.99b, 678.99a y 678.99g, estndares que permitan velocidades de transmisin desde 99 :b;s hasta 976 :b;s. <esde el a=o 877> se traba-a en el estndar 678.99n que permitir implementaciones de hasta ?77 :b;s y se espera que est! publicado a inales de este a=o o principios de 877@. #orprendentemente, al igual que sucedi con la espera del 678.99i 4del que hablaremos un poco ms adelante5, ya estn disponibles dispositivos 678.99n. Estos productos se han dise=ado siguiendo la in ormacin en el borrador del estndar que se aprob. &ara completar algunas de las *letras+ que podemos encontrarnos en los estndares, e"iste la versin 678.99e, pensada para transmisin de vdeo y audio en tiempo real mediante la utilizacin de protocolos de calidad de servicio. Aale, hasta aqu in ormacin sobre *letras+ que nos marcan algunas caractersticas de las cone"iones, pero no de la seguridad. #igamos adelante. <e inicin de una 1.A2 .o primero que debemos de inir es el nombre de nuestra red 1.A2, y para ello es necesario conocer unas breves de iniciones aclaratorias) 3 B## 4Basic #ervice #et5. #e re iere a un con-unto de mquinas que pertenecen a una misma red inalmbrica y que comparten un mismo punto de acceso a la red inalmbrica 4A&5 3 B##I< 4Basic #ervice #et Identi ier5) Es el identi icador que se usa para re erirse a un B##. Ciene la estructura de direccin :A0 y generalmente todos los abricantes utilizan la direccin :A0 del A&. Esto es importante, porque los atacantes descubren este valor para poder identi icar los clientes de la red. &ara ello, los atacantes buscan en las comunicaciones de red que mquinas se estn conectando con ese A&. 3 E## 4E"tended #ervice #et5. Es un con-unto de B## que orman una red, generalmente ser una 1.A2 completa. 3 ##I< 4#ervice #et Identi ier5) Es el nombre de la 1.A2, entendible para el usuario, el que nosotros con iguramos) miD/lan, escru i o /lan9. 3 E##I< 4E"tender #et #ervice Identi ier5) Es el identi icador del E##, es transparente al usuario y lleva la in ormacin del ##I<. Al inal, cuando con iguramos una 1.A2, lo que debemos hacer es seleccionar un nombre para nuestro ##I< y un canal de radio para la recuencia de comunicacin. Ecultacin ##I< El ##I< es necesario para establecer una comunicacin, es decir, cuando un cliente se quiere conectar con el A& necesita conocer el ##I< de la red. El estndar para 1.A2 permite dos ormas de traba-ar con el ##I<) 3 <escubrimiento &asivo) El cliente recibe una trama baliza 4Beacon rame5 con la in ormacin del ##I<. El A& di unde constantemente unas tramas de in ormacin con el E##I< donde va la in ormacin del ##I< de la red. 3 <escubrimiento Activo) El cliente tiene que conocer el ##I< porque el A& no o rece beacom Frames. El uso de una u otra tecnologa no representa una medida de seguridad, ya que descubrir el ##I< de una 1.A2 es trivial para un atacante, que slo tiene que esperar a que un equipo cliente enve in ormacin

para conectarse y ver el ##I<. <e hecho, el hacker no necesita ser paciente y esperar a que un equipo se conecte para ver el ##I<, sino que puede realizar lo que se llama el ataque 7, es decir, enviar una trama de gestin al cliente, simulando ser el A& 4spoo eando la direccin :A0 de origen5 que le pide que se desconecte. El cliente, muy cumplidor con el estndar, se desconecta e intenta conectarse con el siguiente A& del E##. #i slo hay un A&, entonces se conectar con el mismo. <urante este proceso, el hacker descubrir el ##I< de la 1.A2. En de initiva, activar o no el E##I< Broadcast es una opcin de comodidad y;o contaminacin del espectro de radio, no es una medida de seguridad. &roteccin :A0 &ara evitar que se conecten clientes no deseados, muchos A& o recen opciones para crear listas blancas de equipos que se pueden conectar en uncin de la direccin :A0 de los clientes. &ara ello, en el A&, se a=aden las direcciones de las mquinas que queremos permitir. Esto no es una medida de seguridad robusta, pues es bastante cil de saltar para un atacante. Gtilizando cualquier herramienta de anlisis de redes 1.A2, como 2etstumbler, es posible descubrir los ##I<, el canal y la recuencia que est siendo utilizada, as como la direccin :A0 del A&. Gna vez que se conocen las :A0 de los puntos de acceso 4A&5, conocer las :A0 de los clientes autorizados es tan sencillo como abrir un sni er de red, como Airo&eek, y ver qu! direcciones se comunican con la :A0 del A&. Hsas sern las :A0 autorizadas. 0uando ya se tiene la lista de las direcciones autorizadas, el atacante se con igura una :A0 vlida con alguna de las muchas herramientas que hay para spoo ear 4suplantar5 direcciones y ya se habr saltado esa proteccin. En conclusin, el iltrado de direcciones :A0 no es una buena proteccin de seguridad, ya que es muy sencillo para un atacante saltarse esta proteccin. Autenticacin y ci rado El estndar 678.99 de ine un sistema para Autenticacin y ci rado de las comunicaciones 1.A2 que se llama 1E& 41ireless Equivalent &rivacy5. 1E& utiliza una palabra clave que va a ser utilizada para autenticarse en redes 1E& cerradas y para ci rar los mensa-es de la comunicacin. &ara generar la clave, muchos A& piden una rase y luego, a partir de ella, se generan cinco claves distintas para garantizar el m"imo azar en la eleccin de la misma. En otros simplemente se pide directamente la clave, respetando las restricciones de longitud que se con igure. &ara el ci rado de cada trama se a=adir una secuencia cambiante de bits, que se llama Aector de Inicializacin 4IA5, con el in de que no se utilice siempre la misma clave de ci rado y desci rado. As, dos mensa-es iguales no generarn el mismo resultado ci rado, ya que la clave va cambiando. 0omo se puede ver en la imagen, en este caso tenemos un A& que permite tanto generar cinco claves a partir de una rase como usar directamente una que nosotros proporcionemos. 0uando tenemos cinco claves, hemos de marcar cul es la que vamos a utilizar, porque 1E& slo utiliza una clave para todo. 0omo se puede ver en la imagen, hemos seleccionado una opcin de clave 1E& de I> bits, de los cuales, cinco octetos 4>7 bits5 son la clave, y los 8> bits restantes sern el IA. Es decir, en una comunicacin normal tendramos 8 elevado a 8> claves distintas de ci rado. #in embargo, en el caso de 1E& de 986 bits tendremos 9J octetos i-os 497> bytes5 y 8> bits cambiantes 4IA5K es decir, tendremos el mismo n$mero de claves pero de mayor longitud. &roceso de ci rado y desci rado &ara entender el proceso de autenticacin en redes 1.A2 con 1E& es necesario e"plicar previamente el proceso de ci rado y desci rado ya que es utilizado durante el proceso de autenticacin de un cliente. El proceso de ci rado es el siguiente) &aso 9) #e elige el IA 48> bits5. El estndar no e"ige una ormula concreta. &aso 8) #e unen la clave 1E& y el IA para generar una secuencia de I> 986 bits. Este valor se llama L0> Meystream. &aso J) #e pasa esa secuencia por un algoritmo L0> para generar un valor ci rado de esa clave en concreto. &aso >) #e genera un valor de integridad del mensa-e a transmitir 4I0A5 para comprobar que el mensa-e ha sido desci rado correctamente y se a=ade al inal del mensa-e. &aso ?) #e hace un NEL entre el mensa-e y el L0> Meystream generando el mensa-e ci rado. &aso I) #e a=ade al mensa-e ci rado el IA utilizado para que el destinatario sea capaz de desci rar el mensa-e. El proceso de desci rado es el inverso) &aso 9) #e lee el IA del mensa-e recibido &aso 8) #e pega el IA a la clave 1E& &aso J) #e genera el L0> Meystream &aso >) #e hace NEL entre el mensa-e ci rado y el L0> Mey#tream y se obtiene el mensa-e y el I0A.

&aso

?)

#e

comprueba

el

I0A

para

el

mensa-e

obtenido.

&roceso de autenticacin 0uando un cliente quiere conectarse a una 1.A2 ha de ser autenticado. Esta autenticacin puede ser abiertaK es decir, sin medidas de e"igencia, para que pueda asociarse a la red, o cerrada, mediante la cual se va a producir un proceso de reconocimiento de un cliente vlido. As, en una autenticacin 1E& se usa una idea muy sencilla. #i tiene la clave 1E&, ser capaz de devolver ci rada una trama enviada. As, el cliente pide conectarse y el A& genera una secuencia de 986 octetos que le enva al cliente de orma ci rada. El cliente desci ra esa cadena de 986 octetos y se la devuelve en otra trama ci rada con otro IA. &ara que la autenticacin sea mutua se repite el proceso de orma inversa, es decir, enviando el A& la peticin de cone"in al cliente y repiti!ndose el envo de la cadena de 986 octetos ci rados del cliente al A&. #eguridad 1E& %Es seguro utilizar 1E& entonces' &ues la verdad es que no. Oace ya a=os que se demostr que era vulnerable, y hoy en da romper 1E& es bastante trivial, ya que en cuestin de minutos se consigue averiguar la clave 1E&. El atacante slo tiene que capturar su icientes tramas ci radas con el mismo IAK la clave 1E& va en todos los mensa-es. &or lo tanto, si se consiguen su icientes mensa-es ci rados con el mismo IA se puede hacer una interpolacin matemtica y, en pocos segundos, se consigue averiguar la clave 1E&. &ara conseguir su icientes mensa-es ci rados con el mismo IA, el atacante puede simplemente esperar, o generar muchos mensa-es repetidos mediante una herramienta de inyeccin de tr ico. Ooy en da, para los atacantes es muy sencillo romper el 1E&, porque e"isten herramientas gratuitas su icientemente sencillas como para obviar el proceso que realizan para romper el 1E&. &ero incluso aqu, en Espa=a, donde hay un grupo de investigacin sobre seguridad inalmbrica 4h/agm.elhacker.net5, se han desarrollado herramientas con PGI 4inter az gr ico5 para que sean ms sencillas. Gna vez que se ha generado un ichero de capturas lo su icientemente amplio, se pasa por el crackeador, que va a devolver la clave 1E& que est siendo utilizada. 1.A2<ecrypter &ara que sirva como e-emplo de lo que estamos contando, vamos a comentar una especi icacin concreta de redes 1E& producida en nuestro pas. En este caso, una compa=a de televisin por Internet instala en sus clientes siempre redes inalmbricas, a las que con igura como ##I< un valor del tipo) 1.A2DNN. Estas redes utilizan un sistema de claves 1E& sencillo que ha sido descubierto, ya que la clave est compuesta por la primera letra de la marca del router utilizado 4en may$sculas) 0omtrend, Qy"el, Navi5, y la direccin :A0 de la inter az 1A2 del router. Adems, el nombre de la red es 1.A2DNNK donde NN son los dos $ltimos dgitos de la direccin :A0 de la inter az 1A2. 0omo cada router tiene una asociacin entre el abricante de la inter az inalmbrica y de la inter az 1A2, puesto que se hacen en serie y con las mismas piezas, si sabemos la :A0 de la inter az /ireless tambi!n sabremos los J primeros pares de dgitos he"adecimales de la :A0 1A2 4que corresponden al abricante5. En de initiva, con una herramienta sencilla y la captura de un mensa-e de red, en pocos segundos se rompe la clave 1E& de este tipo de redes. <ireccionamiento de red &ara un atacante, encontrar el direccionamiento de red 4las direcciones I& vlidas5 que tiene que utilizar en una 1.A2 en la que se ha colado es tambi!n un paso trivial, que depender de si !sta cuenta o no con servidor <O0& habilitado) 3 .a red cuenta con servidor <O0&) el equipo del atacante ser con igurado automticamente y no tendr que hacer nada. En el caso de que haya suplantado una direccin :A0 de un cliente, el atacante no podr utilizar esta direccin I& porque ya est siendo utilizada por otro 4ya que el servidor <O0& asigna direcciones en uncin de direcciones :A05, pero le servir para ver el rango de direccionamiento que puede utilizar y la puerta de enlace. 3 .a red no cuenta con <O0&) El cliente se conecta con una direccin I& no valida y realiza capturas de la red con un sni er 4como 1ireshark, Ethereal, Airo&eek, entre otros5. En una captura con tr ico ver rpidamente cules son las direcciones I& que se estn utilizando. &ara averiguar la puerta de enlace slo tendr que buscar una comunicacin entre un equipo interno con una I& e"terna, ya que obligatoriamente tendr que pasar por la puerta de enlace, luego la :A0 destino de ese mensa-e ser la :A0 de la puerta de enlace. Basta utilizar los comandos AL& para averiguar la I& asociada a esa :A0. 678.99i, 1&A y 1&A8 Aisto lo visto, y dado el peligro que hemos constatado en el presente artculo, es obvio que haba que hacer algo con la seguridad en las redes inalmbricas. .a $nica solucin que se planteaba con este panorama

consista en realizar cone"iones A&2 desde el cliente que se quiere conectar a una 1.A2, hasta un servidor en la red para conseguir ci rar las cone"ionesK es decir, tratar la 1.A2 como una red insegura 4como Internet5, y realizar un ci rado y una autenticacin por encima, con los mecanismos que nos o recen los servidores de A&2. El IEEE 678.99 anunci una nueva versin segura para 1.A2 que se llamara 678.99i, y cambiara los protocolos de seguridad de las 1.A2. 2o obstante, como el proceso de aprobacin de un estndar es largo, y el mercado necesitaba una solucin rpida, un grupo de empresas, reunidas ba-o la organizacin 1i3Fi Alliance crearon 1&A 41ireless &rotected Access5 como una implementacin prctica de lo que sera el pr"imo estndar 678.99i. &or lo tanto, 1&A ser nuestro punto de partida en el reporta-e del pr"imo mes, en el que repasaremos los mecanismos de seguridad en estos entornos, adems de cmo montar in raestructuras seguras con 1&A, con certi icados digitales o con &EA&, entre otros. &01