Fundamentos de la
Seguridad Informática
Módulo IV
Redes Inalámbricas
IV. Redes Inalámbricas
a. Introducción a los sistemas inalámbricos
b. Dispositivos inalámbricos
c. Vulnerabilidades de la red inalámbrica
Introducción a los
sistemas inalámbricos
WiFi
Es un estándar que se
utiliza por los fabricantes de
equipos inalámbricos para
asegurar la compatibilidad e
interoperabilidad de los
sistemas.
Se desarrolla bajo los
estándares de IEEE 802.11
(Institute of Electrical and
Electronics Engineers)
La familia de protocolos 802.11x provee el uso de
transmisiones de radiofrecuencia para las
comunicaciones inalámbricas.
Las frecuencias del espectro que utiliza este protocolo
son de 2.4 GHz y 5 GHz.
Diferentes estándares y anchos de banda han sido
definidos para usarse en entornos de transmisión
inalámbrica y todos son compatibles entre si.
Estándares IEEE 802.11x
Usa el espectro de 2.4 GHz y sus velocidades de transmisión son de
802.11 1 Mbps o 2 Mbps.
Usa el espectro de 5 GHz y su velocidad de transmisión es de 54
802.11a Mbps.
Usa el espectro de 2.4 GHz y su velocidad de transmisión es de 11
802.11b Mbps.
Usa el espectro de 2.4 GHz y su velocidad de transmisión es de 54
802.11g Mbps.
Provee mejoras de seguridad para el estándar de comunicaciones
inalámbricas, con enfoque particular en la autenticación. El
802.11i estándar es referido como WPA2, nombre que fue otorgado por la
WiFi Alliance.
Usa ambos espectros de 2.4 GHz y 5 GHz. Su velocidad de
802.11n transmisión puede llegar hasta los 600 Mbps en condiciones
optimas.
Estándares IEEE 802.11x
Usa el espectro de 5 GHz y sus velocidades de transmisión son de
802.11ac 3.46 Gbps.
Multiple Inputs, Multiple Outputs
(MIMO)
Tecnología inalámbrica en la cual se permite el uso de
múltiples antenas para el envío y recepción de
información.
Esta tecnología fue introducida a partir del estándar
802.11n.
Hotspot
Un hotspot es un lugar que
ofrece acceso a Internet a
través de una red inalámbrica y
un enrutador conectado a un
proveedor de servicios de
Internet.
Usualmente, los "hotspots" son
zonas de alta demanda de
tráfico. Los hotspots se
encuentran en lugares públicos,
como aeropuertos, bibliotecas,
centros de convenciones,
cafeterías, hoteles, etcétera.
Service Set Identifier (SSID)
SSID es el ID para identificar a
un 802.11 (WiFi) de la red: por
defecto es el encabezado del
paquete enviado a través de red
de área local inalámbrica
(WLAN).
• Actúa como un identificador único compartido entre el punto
de acceso y los clientes.
• SSID emite las señales de radio de manera continua y son
recibidas por las máquinas cliente.
• Los problemas de seguridad surgen cuando los valores
predeterminados no se cambian, ya que estas unidades se
pueden comprometer.
• Una conexión no segura puede generarse al punto de acceso si
el SSID configurado esta en blanco o esta como “ANY”.
• En algunos casos el SSID se mantiene en secreto sólo en
las redes cerradas sin actividad, que es un inconveniente
para los usuarios legítimos.
Access Point
El Access Point se encarga
de ser una puerta de
entrada a la red inalámbrica
en un lugar específico y
para una cobertura de radio
determinada, para cualquier
dispositivo que solicite
acceder, siempre y cuando
esté configurado y tenga los
permisos necesarios.
Cisco WAP121
Cisco Aironet 1830
Cisco Aironet 3800e
Cisco Wireless Controller 2504
Wired Equivalent Privacy (WEP)
WEP, es el sistema de cifrado incluido en el estándar
IEEE 802.11 como protocolo para redes Wireless que
permite cifrar la información que se transmite.
Este sistema fue adoptado como estándar en el año de
1999, sin embargo, fue vulnerado de manera muy
rápida y se descubrieron debilidades en el algoritmo de
cifrado en el año 2001, por lo que el sistema fue
abandonado por la WiFi Alliance en el 2004.
Proporciona un cifrado a nivel 2, basado en el algoritmo
de cifrado RC4 que utiliza claves de 64 bits (40 bits
más 24 bits del vector de iniciación IV) o de 128 bits
(104 bits más 24 bits del IV).
Las contraseñas WEP llevan una estructura
hexadecimal, por lo que solo aceptan números del 0 al
9 y letras de la A a la F.
Para el caso de las claves de 64 bits implican el uso de
hasta 10 caracteres, las de 128 bits implican el uso
máximo de 26 caracteres.
Algoritmo RC4
¿Cómo voy a explicar eso?
Para atacar una red Wi-Fi se suelen utilizar los llamados
packet sniffers y los WEP Crackers. Para llevar a cabo
este ataque se captura una cantidad de paquetes
determinada mediante la utilización de un packet sniffer
y luego mediante un WEP cracker o key cracker se trata
de “romper” el cifrado de la red.
Un key cracker es un programa basado generalmente
en matemáticas estadísticas que procesa los paquetes
capturados para descifrar la clave WEP.
Tutorial para crackear passwords
WEP
https://lifehacker.com/5305094/how-to-crack-a-wi-fi-
networks-wep-password-with-backtrack
WiFi Protected Access (WPA)
Wi-Fi Protected Access, llamado también WPA es un
sistema para proteger las redes inalámbricas (Wi-Fi).
Fue creado para corregir las deficiencias del sistema
previo, WEP. WPA implementa la mayoría del estándar
IEEE 802.11i y fue creado como una medida intermedia
para ocupar el lugar de WEP mientras 802.11i (WPA2)
era finalizado. WPA fue creado por la WiFi Alliance.
WPA adopta la autenticación de usuarios mediante el
uso de un servidor (normalmente RADIUS), donde se
almacenan las credenciales y contraseñas de los
usuarios de la red.
Para no obligar al uso de tal servidor en el despliegue
de redes inalámbricas, WPA permite la autenticación
mediante una clave pre-compartida (PSK), que de un
modo similar a WEP, requiere introducir la misma clave
en todos los equipos de la red.
La información es cifrada utilizando el algoritmo RC4
(debido a que WPA no elimina el proceso de cifrado
WEP, sólo lo fortalece), con una clave de 128 bits y un
vector de inicialización de 48 bits.
Una de las mejoras sobre WEP, es la implementación
del protocolo TKIP (Temporal Key Integrity Protocol),
que cambia claves dinámicamente a medida que el
sistema es utilizado. Cuando esto se combina con un
vector de inicialización (IV) mucho más grande, evita
los ataques de recuperación de clave a los que es
susceptible WEP.
WiFi Protected Access 2 (WPA2)
Una vez finalizado el nuevo estándar 802.11i se crea el
WPA2 basado en este. WPA se podría considerar como
un protocolo de paso, mientras que WPA2 es la versión
certificada del estándar de la IEEE.
WPA2 proporciona mayor protección de datos y control
de acceso a la red ya que utiliza el algoritmo de cifrado
AES (Advanced Encryption Standard).
WEP vs WPA vs WPA2
Algoritmo de Tamaño de IV Tamaño de la Mecanismo de
encriptación llave de revisión de
encriptación integridad
WEP RC4 24-bits 40/104-bit CRC-32
WPA RC4, TKIP 48-bit 128-bit Michael y CRC-32
WPA2 AES-CCMP 48-bit 128-bit AES-CCMP
¿Cuál es la importancia de proteger
las redes inalámbricas?
Un IPS de ultima generación, con
firmas actualizadas e instalado de
manera adecuada dentro de la red
¿Puede proteger la red de estos
ataques?
Dispositivos
inalámbricos
Tarjeta de red inalámbrica
Es un adaptador cuya función es la de enviar y recibir datos
mediante el espectro de radiofrecuencia, normalmente
utilizan frecuencias de 2.4 GHz y 5 GHz
Estos adaptadores pueden ser externos o internos,
dependiendo del dispositivo en el que están instalados o
que se desean instalar.
Antena Omnidireccional
Transmite o recibe la señal de todas direcciones, la
potencia de la señal es la misma para los 365
grados de cobertura.
Debido a esto, el alcance que tienen este tipo de
antenas es corto.
Antena Direccional
Transmite o recibe la señal en una dirección
determinada. El alcance es inversamente proporcional
a la apertura de la señal.
Entre menor sea la apertura de la señal, el alcance es
mayor.
Entre mayor sea la apertura de la señal, el alcance es
menor.
Antena Sectorial
Es un termino medio entre una antena omnidireccional
y una direccional.
Tienen una apertura de señal mas amplio que una
antena direccional pero menor que una
omnidireccional.
Tienen un alcance mas amplio que una antena
omnidireccional pero menor que una direccional.
Si se desea una cobertura de 360 grados, hay que
hacer un arreglo de 3 o 4 antenas de este tipo.
www.fullcustom.es/guias/antena-wifi-casera-pvc
Vulnerabilidades de la
red inalámbrica
Rogue Access Point
Este tipo de ataque sucede cuando se instala un
access point dentro de una red sin el consentimiento
de los administradores.
El objetivo es que el atacante tenga acceso a la red
sin estar conectado directamente a un nodo de red o a
una red inalámbrica autorizada.
Jamming/Interference
Se trata de una denegación de servicio a nivel de red
inalámbrica.
Con este ataque se busca saturar el medio de
transmisión con el objetivo de que la red sea
inaccesible para los usuarios legítimos.
La saturación se logra cuando se envía una gran
cantidad de paquetes de manera continua sin importar
que el medio este disponible para transmitir
información.
Jammer
Es el dispositivo que se
encarga de bloquear la
señal de una
transmisión
electromagnética.
Dentro de los servicios
que pueden perjudicar
se encuentran los de
telefonía móvil (GSM,
3G, 4G), GPS, WiFi y
Bluetooth.
¿El uso de esta tecnología es legal?
¿Es ilegal? ¿Por qué?
¿Se le puede dar un uso benéfico a
esta clase de aparatos? ¿Cuál sería?
• Se puede evitar el uso de teléfonos celulares en las
cárceles.
• Se puede evitar la coordinación entre criminales
durante un operativo.
• Se puede evitar la activación de una bomba en caso
de que esta sea a través de un teléfono celular.
Evil Twin
Este ataque consiste en
clonar una red inalámbrica
legitima con el objetivo de
confundir al usuario y que
este se conecte a la red
clonada.
Una vez conectado a la red
clonada, el atacante será
capaz de poder “snifear” su
tráfico o de aplicar técnicas
de phising para obtener
información.
Warchalking
Lenguaje de símbolos
hechos con gis mediante el
cual se informa sobre la
existencia de una red
inalámbrica.
La información puede incluir
datos como el SSID, si es
red abierta o cerrada, el
ancho de banda y la clave
de acceso.
Warwalking
Wardriving
Warflying
Password seguros
Passwords
Las contraseñas son una de
las principales maneras
para verificar nuestra
identidad.
Con ellas accedes a tu
correo electrónico, banca
electrónica, realizas
compras en línea e ingresas
a dispositivos como tu
laptop o teléfono
inteligente.
Si alguien tiene tu
contraseña puede robar tu
identidad, hacer
transferencias de dinero o
acceder a tu información
personal.
Las contraseñas fuertes son
esenciales para proteger
información e identidad.
Con el paso del tiempo, los
cibercriminales han
desarrollado programas con
los que pueden aplicar la
técnica de fuerza bruta para
adivinar alguna contraseña.
Esto significa que pueden
robar tus contraseñas si son
débiles o fáciles de adivinar.
Nunca utilices información
común como contraseña tal
como fecha de nacimiento,
el nombre de tu mascota o
cualquier cosa que se pueda
determinar fácilmente a
partir de una publicación de
redes sociales o Google.
Passphrase
Este termino se refiere al uso de una frase como
contraseña, en lugar de utilizar solo una palabra o un
valor numérico.
Una frase incrementa la complejidad de la contraseña,
al contener una mayor cantidad de caracteres, sin
embargo, el hecho de que sea una frase ayuda a que
se pueda recordar fácilmente.
Un ejemplo de una “passphrase” sería:
estoesunsecreto
Sin embargo, podemos robustecer la seguridad de
esta contraseña añadiendo uso de mayúsculas,
números y símbolos:
Est0#3s#un#S3cr3t0.
Hay paginas que pueden ayudarte a verificar que tan
segura es tu contraseña, sin embargo, la verificación
debe hacerse con contraseñas similares y nunca con
las reales, ya que no tenemos garantía que estos
sitios no almacenen las contraseñas que introducen
los usuarios:
https://password.kaspersky.com/mx/
https://howsecureismypassword.net/
http://www.passwordmeter.com/
Uso de contraseñas
De nada sirve tener la contraseña mas segura del
mundo, si no tenemos el cuidado o la precaución al
momento de utilizarla.
Hay que tener cuidado al momento de introducirla en
cualquiera de los sistemas o dispositivos, ya que no
siempre estamos al pendiente de algo o alguien que
pueda robarla o copiarla.
Shoulder surfing
Es altamente recomendable utilizar varios grupos de
contraseñas dependiendo del tipo de cuenta que se
este utilizando.
En caso de que una de las contraseñas se vea
comprometida, el atacante solo tendrá acceso a una
parte de tu información y las otras cuentas estarán a
salvo.
Ejemplos:
Páginas de ocio, foros – micontraseña / 45647869
Servicios de streaming o multimedia – elagente007
Redes sociales – Vanareprobarcon69
Servicios financieros o del hogar –
#3lR3sp3t04lD3r3ch04j3n03sL4P4z.