Ataques a Redes Inalámbricas - 1
Hola a todos y feliz año, nunca es tarde para felicitar el año:) Después de unas vacaciones, vuelvo con ganas de seguir escribiendo y espero que duren todo el año. Este año voy a bajar el ritmo de publicaciones en el blog y voy a intentar que sea bimensual, aunque también puede ser que algún mes me lo salté y traiga más o menos entradas :)
En estas vacaciones he estado pensado, con que podría
comenzar el año, tengo muchas ideas para el blog, pero he decidido que voy a
empezar hablando de los ataques inalámbricos y con ello poco a poco adentrarnos
en ataques a redes Wi-Fi, pero nada de ir directamente al grano sino explicando
cada uno de los pasos de manera que se entiendan perfectamente y sepamos que es
lo que estamos haciendo en cada momento.
Las redes Wi-Fi tienen algo que las hacen super llamativas a
todo el mundo, todo el mundo las busca, las quiere e incluso se utiliza como
argumento de venta, poco nos queda para ver fruteros conectados a una red Wi-Fi.
Lo que quiero decir con todo esto, es que cada vez tenemos
más dispositivos conectados entre sí y conectados a Internet. La mejor forma de
poder defendernos de ataques a nuestros dispositivos y redes Wi-Fi es
conociendo cómo funcionan dichas redes y los diferentes ataques que se pueden
llevar a cabo. Es por ello, que creo que debemos empezar por el principio.
En el post de hoy, veremos las diferentes redes inalámbricas
que podemos encontrar hoy en día y veremos además un poco de contexto de las
redes inalámbricas Wi-Fi, así como unas cuantas pinceladas de la seguridad de estas.
Las redes inalámbricas se utilizan en la informática para
realizar conexiones entre nodos mediante la utilización de ondas
electromagnéticas (las ondas electromagnéticas son una combinación de campos
eléctricos y magnéticos, que oscilan y se propagan por el espacio transportando
energía de un lugar a otro). De manera que este tipo de redes puede conectar
nodos sin necesidad de tener una conexión cableada. Las ventajas son, el coste
del cableado y la movilidad, mientras que como desventajas, encontramos varias,
pero la más importante es la seguridad, ya que la red queda expuesta a todo el
que se encuentre dentro del alcance de dichas ondas electromagnéticas.
Según su cobertura las redes inalámbricas se clasifican en
cuatro tipos:
- Wireless Personal Area Network (WPAN, redes inalámbricas de área personal)
- Wireless Local Area Network (WLAN, redes inalámbricas de área local)
- Wireless Metropolitan Area Network (WMAN, redes inalámbricas de área metropolitana)
- Wireless Wide Area Network (WWAN, redes inalámbricas de área amplia)
Para que una red inalámbrica sea considerada segura, debe de
cumplir una serie de requisitos:
- Las ondas electromagnéticas deben de confinarse tanto como sea posible.
- Debe existir un mecanismo de autenticación de doble vía, es decir que el cliente pueda verificar que está conectado a la red correcta, y que la red pueda verificar que el usuario conectado está autorizado para estar en dicha red.
- Los datos deben de viajar cifrados por el aire, para evitar que los datos puedan capturarse con una escucha pasiva.
Dentro de estas clasificaciones, nos interesa saber y
conocer las redes de tipo WPAN y WLAN, ya que será las que más utilicemos y de
las cuales tendremos normalmente el control.
Dentro de las redes WPAN podemos encontrar por ejemplo las
redes Bluetooth, RFID (utilizado para trasmitir identidades) o NFC (redes
inalámbricas de corto alcance).
Después, dentro de las redes WLAN, es donde encontramos las
redes Wi-Fi. Este tipo de conexión inalámbrica permite la interconexión
dispositivos electrónicos entre sí o a Internet, utilizando siempre un punto
acceso a dicha red inalámbrica.
La tecnología Wi-Fi surge como necesidad, para poder interconectar varios equipos sin necesidad de cablear toda la conexión. Entre el año 1999 y 2000 nace la Wi-Fi Alliance, esta es una asociación de fabricantes de tecnología de red inalámbrica (Cisco, Microsoft, Nokia, Intel, Dell, etc) basada en la norma IEEE 802.11x .
Esta asociación ha desarrollado la marca Wi-Fi para
identificar sistemas de comunicación LAN inalámbricos que son compatibles, pues
emplean las normas del IEEE 802.11x.
Esta norma define como ha de trabajar e implementarse este estándar
para que los dispositivos se puedan comunicar y conectar entre sí. El estándar
802.11 es una familia de normas inalámbricas creada por el Instituto de
Ingenieros Eléctricos y Electrónicos (IEEE). Las redes Wi-Fi más extendida están bajo la norma 802.11n.
En 2013 se lanzó el estándar IEEE 802.11ac el cual permite
utilizar la banda de 5GHz la cual disfruta de una operatividad con canales
limpios, al no tener haber más tecnologías que usen la banda de 2.4 GHz.
La seguridad en las redes Wi-Fi es muy importante por varios
motivos, el primero y el menos importante, es que puedan llegar a utilizar tu
conexión sin permiso. Pero lo peor es que si alguien vulnera la seguridad de tu
red, puede llegar a rastrear y monitorizar toda tu actividad, y con ello ver
toda tu información compartida a través de la red, como, por ejemplo, tu información
personal, tus contraseñas, tu información bancaria …
Las redes Wi-Fi pueden y deben utilizar protocolos de
cifrado de los datos, para que toda la información que se intercambie entre los
diferentes dispositivos esté protegida, de esta manera los protocolos de
cifrado aportan confidencialidad a la trasmisión de información en dichas redes.
Actualmente podemos encontrar tres protocolos de cifrado para
redes inalámbricas:
WEP
WEP (Wired Equivalente Privacy) fue el primer protocolo de
encriptación empleado en el estándar IEEE 802.11x hacia 1999 y que se basa en
el algoritmo de cifrado RC4.
El funcionamiento de WEP está basado en el conocimiento de una misma clave secreta (PSK – Pre-Shared Key) por parte de la estación y el AP (Access Point o Punto de Accesso) .
El mecanismo de autenticación consiste en que la estación
proporcione una información cifrada al AP con la clave secreta. Si la
información es cifrada correctamente el AP permite la conexión de la estación a
la red Wi-Fi.
La seguridad de WEP se fundamenta en una clave secreta de 64 o 128 bits, pero que no es suficiente. Actualmente, WEP está obsoleto pues es posible descubrir cualquier clave en unos pocos minutos.
WPA
WPA (Wi-Fi Protected Access) fue desarrollado por la Wi-Fi
Alliance en 2003 para sustituir a WEP.
La principal vulnerabilidad de WEP es la capacidad de
obtener la clave de cifrado. Así, WPA mantiene el mismo algoritmo de cifrado de
WEP (RC4), pero introduce el mecanismo TKIP (Temporal Key Integrity Protocol).
TKIP modifica la clave de cifrado entre el cliente y el AP
cada cierto tiempo, además de introducir un mecanismo de verificación de la
integridad de los paquetes cifrados (MIC – Message Integrity Code).
En la actualidad, el cifrado WPA basado en TKIP se ha roto.
Por tanto, no es seguro emplearlo, aunque dado que se requiere unos 15 minutos
para descubrir una clave, puede configurarse TKIP para cambiar claves cada 2
minutos o menos (esto puede afectar al rendimiento).
WPA2
WPA2 no introduce variaciones en los mecanismos de
autenticación empleados en WPA, pero sí permite mejorar la seguridad del
cifrado.
WPA2 permite emplear, además de TKIP, otro mecanismo de
cifrado, denominado AES (Advanced Encryption Standard).
AES es un estándar de cifrado del NIST (Instituto Nacional
de Estándares de EEUU) adoptado como mecanismo estándar de cifrado por el
gobierno de EEUU.
AES emplea claves de cifrado de 128 bits cuando se emplea en WPA2. En la actualidad, este esquema de cifrado no se ha roto (más o menos) y por tanto es el más recomendable para accesos Wi-Fi.
Hasta aquí llega esta primera entrada de la serie Ataques a Redes Inalámbricas. Espero que os guste esta nueva serie de entradas en el blog, en la siguiente veremos un poco como podemos protegernos de ataques a nuestras redes Wi-Fi, y comenzaremos a desgranar un el protocolo WEP para entenderlo a fondo y ver en que consisten los ataques a este protocolo.
No solo voy a escribir sobre esto, tranquilos que habrá más contenido con el que iré alternando. Un saludo a todos :)

Comentarios
Publicar un comentario