Está en la página 1de 12

Seguridad en Redes Inalámbricas

Riesgos y Amenazas

Índice
1. Redes LAN Inalámbricas 1
1.1. Beneficios funcionales de la tecnología inalámbrica . . . . . 2
1.2. Beneficios de seguridad de la tecnología inalámbrica . . . . . 3

2. Amenazas inalámbricas 6
2.1. Extensiones de red no autorizadas . . . . . . . . . . . . . . . 7
2.1.1. Puntos de acceso no autorizados . . . . . . . . . . . . 7
2.2. Ataques de capa 1 . . . . . . . . . . . . . . . . . . . . . . . . . 10

3. Herramientas de auditoría en seguridad 11

1. Redes LAN Inalámbricas


Las redes LAN inalámbricas son cada vez más populares; los hogares,
oficinas, cafeterías, bibliotecas, aeropuertos y demás sitios públicos se están
equipando con este tipo de redes para conectar computadoras, dispositi-
vos PDA y teléfonos inteligentes (smartphones) a Internet. Las redes LAN
inalámbricas también se pueden usar para permitir que dos o más compu-
tadoras que estén cerca unas de otras se comuniquen sin necesidad de usar
Internet.
El principal estándar de LAN inalámbrica es 802.11. Las redes 802.11 se
pueden utilizar en dos modos (Figura 1):

1
Modo de Infraestructura. Cada cliente se asocia con un AP (Punto de Ac-
ceso, Access Point) que a su vez está conectado a la otra red. El cliente
envía y recibe sus paquetes a través del AP. Se pueden conectar varios
puntos de acceso juntos, por lo general mediante una red alámbrica
llamada sistema de distribución, para formar una red 802.11 extendi-
da. En este caso, los clientes pueden enviar tramas a otros clientes a
través de sus APs.

Modo ad hoc. Este modo es una colección de computadoras que están aso-
ciadas de manera que puedan enviarse tramas directamente unas a
otras. No hay punto de acceso.

Figura 1: Arquitectura 802.11: (a) Modo de Infraestructura. (b) Modo ad hoc.

1.1. Beneficios funcionales de la tecnología inalámbrica


Las principales ventajas de implementar redes inalámbricas son la mo-
vilidad, la flexibilidad y la reducción de costos:

Movilidad. Las tecnologías inalámbricas permiten al personal acceder a la


información de la red a través de terminales móviles mientras se mue-
ven por el campus de la oficina; los ejemplos incluyen almacenes,
plantas de producción y hospitales. Dentro de un entorno de ofici-
na, las tecnologías inalámbricas proporcionan una alternativa flexible

2
o una adición a la red cableada. A menudo, los escritorios y las sa-
las de reuniones tienen un número limitado de conexiones Ethernet;
Las tecnologías inalámbricas pueden proporcionar de manera renta-
ble conexiones de red adicionales según sea necesario.

Flexibilidad. Las redes inalámbricas públicas (hotspots) permiten al per-


sonal utilizar el tiempo de inactividad entre reuniones, en aeropuer-
tos, cafeterías e incluso en aviones en vuelo. Los usos típicos incluyen
acceso a la LAN corporativa, junto con información en Internet. Los
puntos de acceso públicos también se pueden conectar a través de la
LAN inalámbrica de la empresa para proporcionar acceso a Internet
a consultores y visitantes.

Reducción de costos. Los costos pueden reducirse al no tener que instalar


enlaces de red físicos entre edificios separados por una carretera, río,
vías férreas o incluso una cuadra de la ciudad. Se puede establecer un
enlace inalámbrico entre dos edificios siempre que haya una línea de
visión ininterrumpida entre ellos.

1.2. Beneficios de seguridad de la tecnología inalámbrica


Seguridad Física. Un AP y hardware de soporte pueden ocultarse a los
usuarios finales para protegerlo de ataques físicos. Un AP inalámbri-
co se puede ocultar por encima del techo en contraste con los conec-
tores de red de punto final físicos, que deben ser accesibles para todos
los usuarios que necesitan acceso a la red interna. Esto deja la puerta
abierta para el acceso no autorizado a un puerto de red en ausencia
de seguridad de puerto 802.1X en toda la empresa.

Visibilidad de Segmentación. Las redes cableadas comúnmente asignan


VLAN por puerto, o en configuraciones avanzadas, usando una por
dirección de Control de Acceso al Medio (MAC).
En la asignación de VLAN basada en puertos, la administración de-
pende en gran medida de la configuración adecuada del conmutador
de capa de acceso y de la poda de VLAN sensibles que no son nece-
sarias para una unidad de negocio o ubicación específica.

3
La asignación de VLAN basada en la dirección MAC requiere el uso
de hardware de conmutación compatible con autenticación MAC y
un servidor de autenticación y servidor RADIUS para las asignacio-
nes de VLAN MAC.
Las asignaciones de VLAN basadas en MAC pueden mejorar la capa-
cidad de gestión y supervisión, pero representan un riesgo de seguri-
dad significativo ya que son susceptibles a suplantación de direccio-
nes MAC.

La Tabla 1 proporciona una descripción general del desarrollo del es-


tándar 802.11, las enmiendas e identifica a aquellos con funcionalidad de
seguridad.

Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
El estándar ANSI/IEEE original 802.11, edición de Autenticación de clave
802.11-1999 1999. Especificaciones de control de acceso medio abierta y compartida
de LAN inalámbrica (MAC) y capa física (PHY). definida y WEP.
Una extensión al estándar 802.11 que proporciona un
802.11a-1999 rendimiento mejorado de hasta 54Mb/s en la banda Ninguna.
de frecuencia de 5GHz.
La especificación ANSI/IEEE 802.11b es una
802.11b-1999 extensión del estándar 802.11 que especifica una Ninguna.
capa física de mayor velocidad (hasta 11Mb/s).
802.11d extiende el estándar original 802.11 para
802.11d-2001 definir capas físicas, para su adopción en países Ninguna.
adicionales.
802.11e extiende el 802.11MAC original para
802.11e-2005 proporcionar soporte de calidad de servicio para Ninguna.
aplicaciones críticas de tiempo.
Este estándar proporciona un rendimiento mejorado
802.11g-2003 de hasta 54Mb/s en la banda de 2.4GHz. Ninguna.
El espectro proporcionado 802.11h y mejoras de
802.11h-2003 potencia de transmisión a la 802.11a 5GHz estándar Ninguna.
para permitir su uso en Europa.
802.11i mejoró el MAC 802.11 para proporcionar
mejoras en la seguridad. Este estándar definió el
Definió el sistema de
802.11i-2004 sistema de seguridad RSN (Robust Security
seguridad RSN.
Network ). Los dos algoritmos de cifrado principales
también se conocen como WPA y WPA2.
Continúa en la siguiente página. . .

4
. . . viene de la página anterior.
Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
802.11j mejoró el estándar 802.11, para agregar la
802.11j-2004 selección de canales para 4.9GHz y 5GHz en Japón. Ninguna.
Funcionalidad de
El estándar ANSI/IEEE 802.11-2007 enrollado todas
802.11-2007 seguridad definida en
las enmiendas anteriores en una norma revisada.
802.11i-2004.
802.11k mejorado 802.11-2007 para mejorar la
gestión y el rendimiento de las redes inalámbricas.
802.11k-2008 Los puntos de acceso recopilan información de los Ninguna.
clientes para controlar la selección de canales, el
roaming y el control de potencia de transmisión.
802.11n proporciona un rendimiento mejorado de
802.11n-2009 hasta 600Mb / S en las bandas de 2.4 y 5GHz. Ninguna.
Funcionalidad de
802.11p mejoró el estándar 802.11 para aplicaciones
802.11p-2010 seguridad dedicada
de sistemas de transporte inteligentes.
definida en el estándar.
Redefinió el protocolo de
802.11r proporcionó transiciones rápidas entre AP y
negociación de clave de
802.11r-2008 para establecer la calidad de servicio requerida antes
seguridad para evitar el
de la transición.
largo proceso 802.1X.
Define una autenticación
802.11s define un sistema de distribución inalámbrica basada en contraseña y
802.11s-2011 multihop autoconfigurable para proporcionar redes un protocolo de
Mesh. establecimiento de clave
conocido como SAE.
802.11u proporcionó mejoras en la experiencia del
usuario con puntos de acceso inalámbricos,
802.11u-2011 abordando problemas como la inscripción, la Ninguna.
selección de red y la autorización para roaming.
802.11v amplía la administración de clientes
802.11v-2011 inalámbricos conectados establecidos en 802.11k Ninguna.
para incluir la capacidad de configurar los clientes.
802.11w introdujo protección para algunos marcos de
control y administración inalámbricos para abordar 802.11i extendido para
802.11w-2009 posibles ataques de suplantación de autenticación de proteger también algunos
denegación de servicio mediante el uso de un Código marcos de administración.
de integridad de mensajes (MIC).
802.11y produjo una mejora en el estándar 802.11
existente para permitir las operaciones de LAN
802.11y-2008 inalámbricas ligeras en la banda 3650-3700MHz para Ninguna.
los EE. UU.
Continúa en la siguiente página. . .

5
. . . viene de la página anterior.
Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
802.11z define la configuración de enlace directo
tunelizado que permite a los dispositivos cliente
802.11z-2010 establecer un enlace directo entre sí mientras Ninguna.
permanecen asociados a un AP. Esto puede más que
duplicar el rendimiento entre los clientes.
RSNA definido en 802.11i
El estándar ANSI / IEEE 802.11-2012 incluyó todas
y mecanismos diseñados
802.11-2012 las enmiendas anteriores a 802.11-2007 en un
en las enmiendas
estándar revisado.
anteriores.

Tabla 1: Estándares de 802.11.

2. Amenazas inalámbricas
Es importante asegurarse de que una empresa esté preparada para ges-
tionar las muchas amenazas fundamentales que están habilitadas por la
existencia de un medio inalámbrico.
A medida que una empresa examina su infraestructura y sus necesi-
dades en su conjunto, existe una falta inherente de consideración por la
mayor exposición a amenazas debido a la eliminación de los controles de
la capa física. Estos tipos de controles generalmente se dan por sentados
y no se consideran a pesar del cambio a un medio físico completamente
nuevo.
Es importante comprender las diferencias fundamentales entre un me-
dio cableado e inalámbrico y estar preparado para tomar medidas median-
te la implementación de los controles necesarios para asegurar una red
inalámbrica a un nivel equivalente a una LAN cableada.
La implementación de una red inalámbrica expande la disponibilidad
de la red más allá de las paredes de las instalaciones o incluso los esta-
cionamientos. No es raro que los adversarios se sienten dentro de un lo-
te corporativo y usen antenas especiales para espiar las comunicaciones
inalámbricas desde una distancia segura.
Las redes inalámbricas se basan principalmente en controles lógicos que
se producen en la capa de enlace de datos y superiores en forma de au-
tenticación y cifrado para compensar la disponibilidad fundamentalmente

6
pública del medio.
Impulsado por la facilidad de accesibilidad de las comunicaciones inalám-
bricas, el modelo de amenaza que enfrenta una organización debido a la
existencia y el uso de una red inalámbrica puede cambiar a medida que se
eliminan las amenazas anteriores (como el uso no autorizado del conector
de red) y se crean otras.
El panorama de amenazas cada vez más complejo y las responsabilida-
des de monitoreo de seguridad pueden afectar la decisión de una empresa
de implementar una solución inalámbrica para un uso particular o limitar
su alcance a los usos funcionales designados.

2.1. Extensiones de red no autorizadas


Al hacer la transición a un entorno inalámbrico desde una red cableada
o una combinación de ambas, las amenazas que aparentemente eran fáciles
de identificar en el pasado ahora son cada vez más difíciles de manejar.
Debido a la falta inherente de transparencia en las ondas aéreas reguladas
y no reguladas, es posible que un punto de acceso (AP) no autorizado se
oculte entre los AP autorizados a través de la suplantación de identidad
SSID.
En un entorno cableado, es más difícil ocultar un dispositivo no autori-
zado debido a la apariencia física. La capacidad de una empresa para iden-
tificar un AP no autorizado requerirá controles adicionales para realizar
esta operación después de que se haya implementado el acceso inalámbri-
co autorizado.

2.1.1. Puntos de acceso no autorizados

Un AP prohibido está conectado a la red sin autorización o suplantando


un dispositivo conectado. Los AP rebeldes vienen en múltiples formas:

AP no autorizado interno no malicioso: Este tipo de AP no autorizado es


implementado comúnmente por un empleado o personal sin inten-
ción maliciosa, pero puede ser abusado por un atacante externo.
Al conectar un AP de grado de Small Office Home Office (SOHO) a
la red interna, los mecanismos de protección de grado empresarial

7
diseñados para mantener alejados a los atacantes, como los firewalls
perimetrales, pueden evitarse con acceso directo a la LAN interna.
Los mecanismos de seguridad de punto final también se invalidan,
como los antivirus y firewalls basados en host, debido a la capacidad
de traducción de direcciones de red (NAT) de un enrutador SOHO.
Los controles de seguridad de nivel de consumidor presentes en un
SOHO AP, combinados con la falta de una configuración de seguri-
dad adecuada por parte del instalador, pueden prestarse a un com-
promiso exitoso, lo que resultaría en acceso directo a la red interna
cableada. Los AP malintencionados no malintencionados se pueden
identificar típicamente a través de un SSID estándar no empresarial
como "Linksys.o "netgear".

AP no autorizado interno malicioso: Un atacante puede enmascarar un AP


como un AP empresarial legítimo utilizando el mismo SSID que los
AP empresariales autorizados.
En esta situación, un cliente de punto final desprevenido se conecta-
rá automáticamente a cualquier AP, que transmite el SSID solicitado
(como .employeeWireless") y seleccionará el AP con la señal más fuer-
te. Un atacante puede realizar ataques de denegación de servicio para
forzar a los clientes a utilizar su AP malicioso.
Un AP malintencionado con acceso interno puede ser aprovechado
por un atacante con acceso físico a la instalación para capturar cre-
denciales u otros datos de clientes finales confiados, que aprovechan
el AP para acceder a recursos internos como paneles administrativos
o portales de empleados.
Un atacante con un AP conectado internamente tiene múltiples bene-
ficios, ya que pueden permitir sin problemas a un usuario acceder a
todos los recursos accesibles regularmente. Este tipo de ataque reque-
riría acceso físico a la instalación y los correspondientes conectores de
red.

Atacante no autorizado externo malicioso: Un AP no autorizado externo


utiliza tácticas similares a un AP interno no autorizado para forzar a
los clientes finales desprevenidos a conectarse a él. La principal di-
ferencia es la proximidad física del AP y la red a la que proporciona

8
acceso. Es mucho más fácil para un atacante desplegar un AP externo
no autorizado en un estacionamiento corporativo cercano que obte-
ner acceso a la instalación y plantar un AP conectado internamente.
La desventaja de un AP falso externo es la incapacidad de propor-
cionar los recursos internos solicitados a un cliente conectado. Si el
recurso deseado es Internet, se puede proporcionar a través de un
proceso de reenvío que permita al atacante ver todo el tráfico.
Ambos tipos de AP maliciosos permiten a un atacante capturar trá-
fico de red sensible y atacar el punto final al intentar explotar vulne-
rabilidades en el sistema operativo o los servicios de red del punto
final.
Las configuraciones del cliente generalmente exigen que una radio
inalámbrica del cliente se conecte a la potencia de señal más fuerte
que coincida con los requisitos de SSID y autenticación; por ejemplo,
WPA/WPA2-PSK, WPA/WPA2-Enterprise (EAP-PEAP, EAP-TLS).

Las amenazas habilitadas por AP corruptos incluyen:

Un atacante obtiene acceso a la red cableada al comprometer los con-


troles de seguridad débiles o ausentes en un AP no autorizado insta-
lado por empleados no malintencionados.

Un atacante obtiene datos confidenciales a través de capturas de red


de clientes conectados a un AP falso proporcionado por el atacante
(como credenciales de dominio).
Esta amenaza generalmente es más efectiva si se usa junto con tác-
ticas de ingeniería social, como inyectar IFRAMES dentro del tráfico
HTTP que los dirige a un sitio malicioso, que contiene exploits de
exploradores para varios complementos como ActiveX o Adobe.

El atacante obtiene acceso y prueba de penetración en las máquinas


de punto final de la empresa conectadas a un AP falso proporcionado
por el atacante en una ubicación física diferente.

Los usuarios internos omiten las configuraciones de seguridad de


puerto 802.1X con cable mediante el uso de NAT, que permite a múl-

9
tiples usuarios comunicarse a través del puerto WAN de un SOHO
AP instalado.

2.2. Ataques de capa 1


El personal o las aplicaciones empresariales pueden confiar en los me-
dios inalámbricos para proporcionar conectividad a los recursos de la red
cableada en ubicaciones donde la conectividad física es difícil de imple-
mentar. La ausencia de un medio físico privado cerrado permite la manipu-
lación de la señal del operador inalámbrico de capa 1 independientemente
de los controles de protección de la capa superior.
Esta es una amenaza fundamental para cualquier forma de comunica-
ción inalámbrica y no necesariamente específica para 802.11, aunque cada
protocolo inalámbrico como CDMA, 3G o 802.11 puede incluir un meca-
nismo para detectar la manipulación, no pueden evitar que ocurra.

El protocolo 802.11 funciona dentro de la banda de 2,4 GHz. La banda


de consumo de 2.4 Ghz se puede interferir usando algo tan simple
como un horno de microondas.

• El espectro de 2.4 GHz solo proporciona tres canales no super-


puestos. El espectro 802.11 corre entre el rango de 2.412 GHz y
2.462 GHz. Los canales superpuestos son canales uno al lado del
otro, que a través de la propagación y otras tendencias inalám-
bricas, pueden sangrar en la asignación de ancho de banda de
20MHz. Un AP cercano puede causar una condición menor de
denegación de servicio al usar un canal superpuesto.

Falsificación del marco de gestión.

• Las tramas de gestión 802.11 son parte de la capa MAC del pro-
tocolo 802.11. Los marcos de administración se utilizan para ini-
ciar la autenticación y asociación de clientes a un AP. Los marcos
de administración “administran” la conexión entre un AP y to-
dos los clientes conectados. Existen varios tipos de marcos de ad-
ministración, algunos de los cuales son recibidos por cualquier

10
cliente dentro del alcance del AP y otros que están dirigidos a la
conexión de clientes o clientes conectados.

Tipos de marcos de gestión más importantes:

Solicitud/respuesta de la sonda

Autenticación.

Solicitud de asociación.

Respuesta de la asociación.

Disociación.

3. Herramientas de auditoría en seguridad


Dentro de las herramientas comerciales y de código abierto disponi-
bles para ayudar a auditar un entorno inalámbrico y comprender las he-
rramientas que se utilizan para atacar una red, se encuentran:

Aircrack

Auditor

AirMagnet

Airsnort

Airopeek NX

BackTrack

CoWPAtty

Ethereal

Kismet

Linux-wlan

11
Sniffer Global Analyzer

Netstumbler

OmniPeek

Wellenreiter

Windows wireless client

Wireshark

Referencias
[1] TANENBAUM,A. S. & W ETHERALL , D. J. (2012). Redes de compu-
tadoras.. México: Pearson Educación.

[2] R HODES -O USLEY, M. (2013). Information Security, The Complete


Reference. United States of America: McGraw-Hill.

[3] B OSWORTH , S., K ABAY, M.E. & W HYNE , E. (2014). Computer Secu-
rity Handbook. United States of America: John Wiley & Sons, Inc.

12

También podría gustarte