Seguridad en Redes Wireless

Publicado en Artículos, Redes, Seguridad,


Tweet about this on Twitter15Share on Google+3Share on Facebook19Share on LinkedIn0

Es un hecho ya consumado la creciente demanda e implantación de todo tipo de redes Wireless en entornos corporativos, PYMES y en el ámbito familiar; este tipo de redes ofrecen un gran abanico de ventajas frente a las tradicionales redes cableadas, como facilidad de instalación, amplia cobertura, movilidad, ampliación sencilla, etc. Sin embargo estas ventajas conllevan una contrapartida en forma de problemas de seguridad, que no siempre son tenido en cuenta por los administradores de estas redes. A estas alturas ya está claro que las redes inalámbricas son inseguras de forma intrínseca y que es necesaria una mayor dedicación a su securización.

Este artículo tratará de explicar cómo funcionan las redes Wireless basadas en 802.11b, 802.11g y 802.11i y en particular se centrará en el estándar de protección WPA2 basado en EAP, no se describen ni WEP ni WPA por encontrarse bastantes vulnerabilidades, sobre todo, en el primer caso y porque WPA es parte de la implementación de WPA2.

No se pretende en ningún caso crear un manual detallado de como funcionan las redes inalámbricas, solo se abordarán algunos conceptos básicos de éstas y sus puntos de (in)seguridad. Si necesitas conocer más detalles de las redes inalámbricas puedes visitar Seguridad de redes 802.11x o consultar Redes Inalámbricas o Wi-Fi en la Wikipedia.

En nuestra sección de Documentos puedes encontrar material relacionado con la seguridad en redes, como la Guía para proteger redes Wi-Fi

Conceptos Básicos

La naturaleza de las redes wireless hace que cualquier persona pueda tener acceso a los datos que son enviados, debido a que estos utilizan como medio de transmisión el aire (ondas electromagnéticas). Esto plantea un problema añadido con respecto al cable. Para tener acceso a los datos transmitidos por cable se ha de tener acceso al mismo o a los dispositivos asociados. Para las redes wireless no es necesario, basta con que la señal viaje hasta nosotros. Por tanto teniendo en cuenta esta perspectiva se han de implementar los mecanismos necesarios para mantener el nivel de seguridad que se requieren en muchos proyectos.

Actualmente existen varios estándares para la implementación de redes inalámbricas, en este paper solo hablaremos de los más usados.

La revisión 802.11b del estándar original fue ratificada en 1999, tiene una velocidad máxima de transmisión de 11 Mbps. El estándar 802.11b utiliza la frecuencia 2.4 Ghz que es la misma que utilizan otros dispositivos móviles, como GPS, Bluetooth, etc. Esto puede incidir (para mal) en la calidad de la señal. Las interferencias hace que se reduzca la velocidad, 802.11g tiene la ventaja de poder coexistir con los estándares 802.11a y 802.11b, esto debido a que puede operar con las Tecnologías RF DSSS y OFDM. Sin embargo, si se utiliza para implementar usuarios que trabajen con el estándar 802.11b, el rendimiento de la celda inalámbrica se verá afectado por ellos, permitiendo solo una velocidad de transmisión de 22 Mbps. Esta degradación se debe a que los clientes 802.11b no comprenden OFDM.

El estándar 801.11i está dirigido a batir la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1x, TKIP (Protocolo de Claves Integra – Seguras – Temporales), y AES (Estándar de Cifrado Avanzado), que se implementa en WPA2.

Se debe tener en cuenta que a mayor distancia entre el emisor y el receptor menor velocidad de transmisión. Otro problema que se puede plantear son los elementos intermedios que pueden interferir en la señal, como pueden ser paredes, campos magnéticos o electrónicos. Otro aspecto que puede producir reducción de la transmisión es la saturación del espectro debido al número de usuarios.

Por último comentar que existen dos tipos de antenas, omni-direccionales y direccionales. En las primeras, la emisión de la onda se produce en todas las direcciones, a discreción, útil para entornos abiertos donde la ubicación de las estaciones no está definida o es susceptible de ocupar cualquier situación física. El segundo tipo dirige la señal a un punto determinado, fuera del mismo la señal no es “audible”. Ideal para conectar dos puntos.

En 2004 se comenzó a trabajar en una nueva revisión, el 802.11n. La velocidad real de transmisión podría llegar a los 600 Mbps (lo que significa que las velocidades teóricas de transmisión serían aún mayores), y debería ser hasta 10 veces más rápida que una red bajo los estándares 802.11a y 802.11g, y unas 40 veces más rápida que una red bajo el estándar 802.11b. Este estándar se viene implementando desde 2008, 802.11n puede trabajar en dos bandas de frecuencias: 2,4 GHz (la que emplean 802.11b y 802.11g) y 5 GHz (la que usa 802.11a). Gracias a ello, 802.11n es compatible con dispositivos basados en todas las ediciones anteriores de Wi-Fi. Además, es útil que trabaje en la banda de 5 GHz, ya que está menos congestionada y en 802.11n permite alcanzar un mayor rendimiento.

ESSID/SSID

Toda red Wireless tiene un ESSID (Extended Service Set Identifier) que la identifica. Este consta de como máximo 32 caracteres. Es necesario conocer el ESSID del AP para poder formar parte de la red, es decir, el ESSID debe ser el mismo tanto en el AP como en el dispositivo móvil (cliente).

Existen algunas variantes principales del SSID. Las redes ad-hoc, que consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID (Basic Service Set IDentifier); mientras que en las redes en infraestructura que incorporan un punto de acceso, se utiliza el ESSID. Nos podemos referir a cada uno de estos tipos como SSID en términos generales. A menudo al SSID se le conoce como nombre de la red.

BSSID

Dirección MAC del punto de acceso. Estas las emplean las tarjetas wireless para identificar y asociarse a redes inalámbricas.

Beacon Frames

Los Puntos de Acceso mandan continuamente “anuncios” de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless. Estos anuncios son conocidos como “Beacon Frames”. Esta propiedad puede ser deshabilitada en la mayoría de los AP actuales.

OSA (Open System Authentication): Es un proceso de autenticación nulo, las tramas se envían en texto plano aun teniendo activado cualquier cifrado.

SKA (Shared Key Authentication): Este método utiliza una clave compartida entre el Punto de Acceso y el cliente. El cliente envía un Authentication Request, el Punto de Acceso responde con un Authentication Challenge. El cliente a su vez, responde con un Authentication Response (cifrado) y finalmente el Punto de Acceso responde con Authentication Result. Es dentro del SKA donde se pueden utilizar los diferentes sistemas de cifrados existente para redes Wireless.

WEP (Wired Equivalent Privacy): Es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits o de 128 bits. No se va a hacer más mención del mismo por ser inseguro.

WPA (Wired Protected Access): Es un sistema para proteger las redes inalámbricas creado para corregir las deficiencias del sistema previo WEP. Se han encontrado varias debilidades en el algoritmo WEP, como la reutilización del vector de inicialización, del cual se derivan ataques estadísticos que permiten recuperar la clave WEP, entre otros. Nació para paliar las deficiencias de seguridad de WEP. Implementa el estándar 802.11i.

WPA2 (Wired Protected Access 2): Sistema de cifrado creado a partir del WPA y que corrige vulnerabilidades del anterior. WPA y WPA2 se diferencian poco conceptualmente y difieren principalmente en el algoritmo de cifrado que emplean. Mientras WPA basa el cifrado de las comunicaciones en el uso del algoritmo TKIP (Temporary Key Integrity Protocol), que está basado en RC4 al igual que WEP, WPA2 utiliza CCMP (Counter-mode/CBC-MAC Protocol) basado en AES (Advanced Encrytion System). La segunda diferencia notable se encuentra en el algoritmo utilizado para controlar la integridad del mensaje. Mientras WPA usa una versión menos elaborada para la generación del código MIC (Message Integrity Code), o código “Michael”, WPA2 implementa una versión mejorada de MIC.

Topologías de una Red Inalámbrica

Modo Ad-Hoc

Esta topología se caracteriza por que no hay Punto de Acceso (AP), las estaciones se comunican directamente entre si (peer-to-peer), de esta manera el área de cobertura está limitada por el alcance de cada estación individual.

La naturaleza descentralizada de las redes ad hoc, hace de ellas las más adecuadas en aquellas situaciones en las que no puede confiarse en un nodo central y mejora su escalabilidad comparada con las redes inalámbricas tradicionales, desde el punto de vista teórico y práctico.

Modo Infraestructura

En el modo infraestructura se dispone como mínimo de un Punto de Acceso (AP) y las estaciones Wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todas las estaciones deben ser capaces de ver y establecer conexión con el AP.

La mayoría de las redes inalámbricas que podemos encontrar en las empresas utilizan el Modo Infraestructura con 1 o más puntos de acceso. El AP actúa como un Hub en una red cableada y redistribuye los datos hacia todas las estaciones.

Si el punto de acceso se conecta a una red cableada, los clientes inalámbricos pueden acceder a la red fija a través del punto de acceso. Para interconectar muchos puntos de acceso y clientes inalámbricos, todos deben configurarse con el mismo SSID.

Es importante resaltar que, a diferencia del modo ad-hoc, los equipos inalámbricos no hablan directamente entre sí, sino que lo hacen a través de la unidad base, lo que ofrece más seguridad (gracias a la gestión ofrecida por la unidad base) y conectividad con los terminales situados en la red con cables.

Redes Mesh

Las redes inalámbricas Mesh, redes acopladas, o redes de malla inalámbricas de infraestructura, son aquellas redes en las que se mezclan las dos topologías de las redes inalámbricas, la topología Ad-hoc y la topología infraestructura. Básicamente son redes con topología de infraestructura pero que permiten unirse a la red a dispositivos que a pesar de estar fuera del rango de cobertura de los puntos de acceso. Por tanto se utiliza una topología en malla (de ahí que se denominen redes acopladas) por la que los mensajes son transmitidos directamente entre las estaciones aunque estás no estén gestionadas por el mismo Punto de Acceso.

Seguridad en Redes Wireless

Redes Abiertas

Estas redes se caracterizan por no tener implementado ningún sistema de autenticación o cifrado. Las comunicaciones entre los terminales y los AP viajan en texto plano y no se solicita ningún dato para acceder a ellas.

Para lograr algo de seguridad en este tipo de redes se puede implementar:

  • Filtrado por MAC o IP: permitir el acceso solo a aquellas terminales que hayan sido previamente configuradas en el AP mediante ACL.
  • Boloquear Beacon Frames: bloquear el envío de Beacon Frames para evitar que se conozca el ESSID

Estas medidas tienen en común que intentan limitar el acceso no autorizado al sistema, pero no impiden que alguien pueda espiar las comunicaciones que se realizan entre los dispositivos y terminales.

Se podría decir que la primera medida de seguridad que se implementó en redes wireless fueron las Listas de Control de Acceso (ACL – Access Control List) basadas en MAC. Solo se crea una lista con las direcciones MAC de los equipos a los que se le quiere permitir el acceso a la red. Hoy en día se sabe que es relativamente sencillo cambiar la dirección MAC de una tarjeta por otra que sea válida, la cual puede ser obtenida con un Sniffer.

Por mucho tiempo se ha aconsejado ocultar el ESSID de una red, de esta forma la hacemos “invisible” a posibles intrusos, sin embargo en la mayoría de los dispositivos actuales tenemos como opción la búsqueda de “redes ocultas” lo cual nos permite ver las redes con el ESSID deshabilitado. Además un posible atacante bien podría utilizar un Snifer para capturar alguna conexión de red y poder conseguir el ESSID a través de las tramas PROBE REQUEST o PROBE RESPONSE.

Con esto podemos sacar 2 conclusiones, la primera que definitivamente no es recomendable en ningún caso utilizar redes abiertas cuando se maneja información importante o sensible, ya que puede ser capturada de alguna forma. La segunda es que, podemos implementar diferentes medidas de seguridad para evitar en lo posible las amenazas latentes, ocultar el ESSID quizás no sea una medida que nos de mucha seguridad, pero es algo que puede ayudar cuando se mezcla con un plan de medidas adicionales.

Si vemos a la seguridad como una cebolla, en donde el centro de la misma es nuestra información y cada capa de la cebolla es una traba para cualquier amenaza, pues definitivamente cada capa de la cebolla cuenta.

Estándar WPA2

La función principal del protocolo 802.11x es encapsular los protocolos de autenticación sobre los protocolos de la capa de enlace de datos (capa 2 del modelo OSI) que describe el modo de autenticación basado en EAP (Extensible Authentication Protocol). Define tres elementos:

  • Solicitante o suplicante: Es el elemento que solicita la autenticación. Generalmente el Cliente.
  • Autenticador: Elemento al que se conectará el suplicante. Pasa la información al servidor de autenticación. Generalmente el Punto de Acceso.
  • Servidor de autenticación: Elemento que evalúa la autenticación del suplicante enviando una respuesta al autenticador. En este caso será un servidor RADIUS.

EAP (que es una estructura de soporte, no un mecanismo específico de autenticación) puede transportar diferentes protocolos de autenticación, como TLS (Transport Layer Security), TTLS (Tunnel Transport Layer Security), MD5 (Message Digest 5), PEAP (Protected EAP), LEAP (Lightweight EAP), etc.

EAP-TLS está basado en el uso de certificado digitales X.509 para la autenticación del cliente y del servidor. En el protocolo TTLS, sólo se autentica el cliente. El mayor inconveniente que tiene EAP-TLS es que tanto el servidor de autenticación como los clientes han de poseer su propio certificado digital, y la distribución entre un gran número de clientes puede ser costosa y difícil. Por este motivo se creó PEAP y EAP que solo requieren certificados en el servidor.

EAP-TTLS añade a las características de seguridad de EAP-TLS un canal de comunicación seguro para intercambiar credenciales con el usuario, incrementando la seguridad contra ataques de Sniffing. Por otro lado elimina la necesidad de contar con certificados en todos los clientes.

Definición de los tipos de mensajes de intercambio:

  • Request: Petición desde el Punto de Acceso al cliente
  • Response: Mensaje del cliente al Punto de Acceso
  • Success: Autorización del acceso
  • Failure: Denegación del acceso.

El transporte de los mensajes se realiza a través del protocolo EALPOL (EAL over LAN), protocolo desarrollado para entornos Ethernet. En dicho protocolo se pueden encontrar cinco tipos de mensajes:

  • Start: El cliente envía, a la dirección MAC multicast, a la espera de que el Punto de Acceso responsa.
  • Key: Una vez obtenido el acceso, el Punto de Acceso usa este mensaje para enviar las claves al cliente.
  • Packet: Los mensaje EAL que son transmitidos se encapsulan en este mensaje EALPOL
  • Logoff: Mensaje de desconexión enviado por el cliente
  • Encapsulated-ASF-Alert: No utilizado en la actualidad.

El funcionamiento estándar de 802.11x se enfoca en la denegación de todo tráfico que no sea hacia el servidor de autenticación hasta que el cliente no se haya autenticado. El autenticador crea un puerto por cliente creando 2 posibilidades: uno autorizado, el otro no, éste último lo mantiene cerrado hasta que el servidor de autenticación le comunique que el cliente tiene acceso.

Cuando el solicitante pasa a estar activo, selecciona y se asocia a un AP, el autenticador (que está en el AP) al detectar la asociación del cliente le habilita un puerto, permitiendo solo tráfico 802.1x, el resto lo bloquea.

El cliente envía un mensaje “EAP Start”, el autenticador responde con mensaje “EAP Request Identity” para obtener la identidad del cliente, la respuesta del solicitante “EAP Response” contiene su identificador y es retrasmitido por el autenticador hacia el servidor de autenticación. A partir de este momento el solicitante y el servidor de autenticación se comunicarán directamente.

WPA2 tiene dos modos de funcionamiento:

  • WPA2-ENTERPRISE: basado en el protocolo 802.1x explicado anteriormente, que utiliza los tres elementos ya descritos (suplicante, autenticador, servidor de autenticación).
  • WPA2-PSK (Pre-Share Key): Pensado para entornos personales, evita el uso de dispositivos externos de autenticación. Se han descrito ataques off-line contra los mismos basado en ataques de diccionarios o contraseñas débiles.

Tanto el servidor de autenticación como el suplicante generan dos claves aleatorias denominadas PMK (Pairwise Master Key) durante la fase de autorización y autenticación de 802.1x. Una vez finalizada la fase de autenticación, el servidor de autenticación y el cliente tienen PMK idénticas, pero el Punto de Acceso no, por lo tanto a través del uso de RADIUS copia la clave del servidor de autenticación al Punto de Acceso. El protocolo no especifica el método de envío de la clave entre ambos dispositivos.

Llegados hasta este punto aún no se permite la comunicación si no que deben generar nuevas claves, en función de la PMK, para ser usadas en relación al cifrado y a la integridad, formando un grupo de cuatro claves llamado PTK (Pairwise Transient Key) con una longitud de 512 bits.

Para asegurar el tráfico broadcast, se crea claves de grupos de 256 bits llamadas GMK (Group Master Key) usado para crear la GEK (Group Encryption Key) y la GIK (Group Integrity Key) de 128 bits de longitud cada una. Las cuatro claves forman GTK (Group Transient Key).

La última parte es demostrar que el Punto de Acceso tiene PMK idéntico, para ello lo valida el servidor de autenticación.

Este proceso se realiza cada vez que es asociado un cliente con un Punto de Acceso.

Para conocer más a fondo el funcionamiento, los procesos técnicos y de autenticación de las redes inalámbricas puedes leer el artículo Seguridad Wi-Fi de la revista Hackin9

Ataques a WPA2

Aunque se han descubierto algunas pequeñas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mínimas recomendaciones de seguridad. La vulnerabilidad más práctica es el ataque contra la clave PSK de WPA/WPA2.

Ya hemos comentado del proceso de asociación de un cliente a una red Wireless, si el AP está emitiendo Beacon Frames el proceso se realiza en 2 fases, una de autenticación que podrá ser abierta o con clave conpartida y una segunda fase de asociación. En el supuesto caso de que el punto de acceso no esté emitiendo “Beacon frames” existe una Fase de Prueba inicial dónde el cliente envía el ESSID de la red wireless a la que quiere conectarse esperando que el punto de acceso responda y así iniciar las fases de Autenticación y Asociación.

Pues bien, conociendo todo el proceso o modo de funcionamiento que realiza WPA2 y el intercambio de números aleatorios que se llevan a cabo entre un cliente y el AP para la autenticación y asociación,  un atacante que quiera vulnerar una red WPA2-PSK va a tratar de capturar ese intercambio de números, para que una vez conocidos estos, junto con el SSID, las direcciones MAC del cliente y el punto de acceso de la red obtener la frase o secreto compartido que se utilizó. Una vez que el atacante tenga la clave compartida se podrá conectar a la red.

Rogue AP y Rogue RADIOUS

Una de las aproximaciones más interesantes para el robo de información en redes WiFi es la de la suplantación del punto de acceso o uso de lo que se llama Rogue APs. La idea de esta técnica de ataque es conseguir que la víctima se conecte al equipo del atacante, que funciona como un punto de acceso legítimo, para que sea éste el que redirija el tráfico. Es una forma sencilla de realizar un ataque de Man In The Middle ya que al estar el atacante realizando funciones de AP va a poder interceptar absolutamente todas las comunicaciones; aparte podría realizar ataques de tipo DoS, robar datos de los clientes conectados, datos de usuarios como contraseñas e incluso monitorizar las actividades de cada cliente.

Este tipo de ataque se ha empleado mucho para el espionaje corporativo.

El Rogue AP puede hacerse con un AP modificado o incluso con un portátil, siempre y cuando éste tenga las aplicaciones necesarias, como son un servidor HTTP, DNS, DHCP y un Portal Cautivo para redireccionar el tráfico. También se podría hacer uso de AirSnarf para simplificar el proceso.

Para que el ataque tenga efectividad, es necesario que la suplantación de un AP legítimo sea lo más real posible, por lo que se debe recrear un entorno de red con las mismas características en el Rogue AP a las del AP legítimo, copiando para ello el BSSID, ESSID, las configuraciones de seguridad de la red y, por supuesto, la clave.

Como Rogue RADIOUS se conocen aquellos montajes que a parte del Rogue AP incorporan un servidor RADIOUS en el terminal de atacante. Para este caso se emplea un Servidor FreeRADIOUS configurado para responder a las peticiones que hagan los usuarios legítimos.

Para defender nuestros sistemas de estos ataques nos encontramos con 2 frentes: defender el cliente y la infraestructura.

El peligro al que se enfrenta un usuario de una terminal móvil es la asociación a un Rogue AP de forma voluntaria o no. Es conocido que sistemas como Windows Xp,Vista y 7 manejan las conexiones inalámbricas de forma automática, y esta es precisamente una característica muy apreciada por cualquier atacante, pues el sistema operativo se basa en la intensidad de la señal y el SSID para asociarse a un AP, siendo presa fácil para los Rogue AP.

En shmoo se han creado una herramienta para monitorizar las conexiones inalámbricas y detectar posibles ataques de este tipo, y es que en definitiva, quizás las mejores herramientas con las que se puede contar para prevenir cualquier amenaza informática son la monitorización constante de nuestros equipos y sistemas.

Fuerza Bruta

Este tipo de ataques son muy conocidos y no solamente en entornos inalámbricos. Básicamente  se trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. La limitación principal para este tipo de ataques contra el protocolo WPA2 radica en la cantidad de tiempo que se puede emplear para poder encontrar la clave teniendo en cuenta la velocidad de procesamiento que permite un procesador, por ese motivo se deben usar claves complejas y largas, de esa forma se subsanaría en gran medida un ataque por fuerza bruta.  Sin embargo, con el uso actual de las GPU (Graphics Processing Units) los ataques de fuerza bruta se están convirtiendo en algo mucho más sencillo y efectivo de realizar.

Ataques de Fuerza Bruta usando GPUs

La potencia de las GPUs, especialmente los últimos modelos, permite realizar un número ingente de operaciones por segundo, lo que pone en bandeja la realización de este tipo de ataques. Cifrar en 10.000 veces más rápida la ruptura de claves, comparando una GPU con una CPU convencional, es, según la información que manejan los expertos, una cifra razonable.

Este panorama abre, un tanto forzadamente, la necesidad de que los usuarios y las empresas empiecen a considerar métodos alternativos para proteger sus activos de información. Aunque no son precisamente económicos, qué duda cabe que la mejor manera de evitar este tipo de ataques es dotar a la conectividad inalámbrica de doble autenticación bajo VPN. En este formato, además de emplear un token como segundo factor de autenticación, se confía el tráfico a una red privada virtual, lo que, teóricamente, impide la realización de ataques de este tipo.

A modo de ejemplo, Usando Pyrit puedes realizar ataques de fuerza bruta haciendo uso de la GPU en contra del protocolo WPA/WPA2

Haciendo uso de CUDA (herramienta creada por nVidia) se abre la posibilidad de romper mediante fuerza bruta las claves que usamos en nuestras conexiones Wifi con encriptación WPA/WPA2. La capacidad de estas tarjetas graficas combinadas con la posibilidad de usar configuraciones de múltiples de ellas en maquinas convencionales y el uso del lenguaje CUDA, creado específicamente para poder usar estas capacidades, dan como resultado una potencia de cálculo muy por encima de las CPUs en este tipo de tareas.

Como otro ejemplo podemos nombrar a ElcomSoft, quien ha desarrollado una aplicación llamada Distributed Password Recovery, que está oriendada a revelar las contraseñas con las que están protegidos distintos tipos de documentos (PDF, ZIP, RAR, archivos de Office) e incluso las contraseñas de Windows, pero haciendo uso de la GPU.

Vulnerabilidad Hole 196

A pesar de que WPA2 es actualmente la forma de encriptación y autentificación más sofisticada y fuerte de todas las implementadas, estandarizadas y utilizadas hoy en día, AirTight Networks descubrió en 2010 una vulnerabilidad que llamaron Hole 196 (El apodo se refiere a la página del estándar IEEE 802.11, en el que está enterrada esta vulnerabilidad). Esta vulnerabilidad permite, básicamente, a cualquiera con acceso autorizado a la red Wi-Fi, desencriptar y robar información confidencial de cualquier otro que se encuentre conectado a la misma red inalámbrica, inyectar tráfico malicioso a la red y comprometer otros dispositivos autorizados, pero repito siempre y cuando sea ya un usuario legítimo conectado a la red, es decir que no se trata de una vulnerabilidad con la que se pueda realizar un ataque de fuerza bruta o algún otro tipo de ataque que permita la entrada no autorizada en la red, como podría ser un ataque a al algoritmo de cifrado.

Kaustubh Phanse, investigador de AirTight afirma que no hay nada que se pueda hacer, al menos nada estándar que no sea crear una revisión del protocolo, para solucionar o “parchar” la vulnerabilidad “Hole 196″ y la describe como “una vulnerabilidad ‘Zero Day’ que crea una ventana  de oportunidad para la explotación”.

En la página 196 del estándar dice que los mensajes enviados con claves de grupo, es decir, las claves pensadas para comunicaciones broadcast no tienen protección contra Spoofing. Así, un atacante puede enviar un mensaje con una clave GTK con la IP que quiera.

La gracia del ataque es enviar un mensaje con una clave GTK pero a una MAC dirigida en lugar de a una dirección MAC de broadcasting. Haciendo esto, sólo la víctima procesará ese paquete broadcast y, por tanto, salvo que la tabla de ARPs tenga la resolución de la MAC del Gateway estática, se producirá una envenenamiento de la IP que permitirá suplantar al router.

A partir de ese momento, cuando la víctima se comunique con el Gateway se utilizarán las claves PTK asociadas a esa IP, que el atacante amáblemente entregará para hacer el MITM. Simple, pero funcional.

No rompe el sistema de autenticación de WPA/WPA-2 Enterprise, pero ayuda a hacer ataques MITM en esos entornos de forma oculta. La gracia es que el paquete va cifrado con la GTK y a una MAC que no es de broadcast lo que haría que, hasta que no aparezcan soluciones IDS que inspeccionen todo el tráfico que vaya cifrado con claves GTK aunque no vaya a MAC de broadcast, el ataque no sea descubierto.

El paper de la vulnerabilidad puede ser encontrado aquí (en ingles).

Conclusiones

Como hemos podido ver, una de las principales ventajas de las redes inalámbricas es notable en los costos, ya que se elimina todo el cable ethernet y conexiones físicas entre nodos, pero también tiene una desventaja considerable ya que para este tipo de red se debe de tener una seguridad mucho mas exigente y robusta para evitar a los intrusos. La seguridad en redes wireless queda entredicho, la tecnología actual permite (hasta cierto punto) romper la seguridad incluso de los protocolos que hasta hoy se consideran fuertes.

Pienso que con la llegada de IPv6 y el uso de IPsec se subsanan muchas de las amenazas que se pueden encontrar en la red, incluso la implementación de VPNs en redes Wireless ayuda en gran medida a proteger las comunicaciones por aire, si embargo, no todos pueden darse el lujo de implementar y mantener VPNs, ese es el caso de la mayoría de redes caseras de hoy en día.

Así como avanza la tecnología dándonos mayores y mejores posibilidades, las amenazas no se quedan atrás. Del mismo modo si miramos en retrospectiva los últimos años de estos avances notamos a simple vista que continuamente estamos tratando de proteger nuestra información, algo que se ha convertido en el “pan diario de cada día” y que cuando pensamos que ya hemos cubierto cualquier amenaza, cualquier agujero…repentinamente aparece otro y comenzamos de nuevo el mismo proceso.

Con esto quiero decir que, la seguridad en sistemas de cómputo es y debe seguir siendo un trabajo continuo.

Por último, dejo la lección 12 de Intypedia: Seguridad en Redes Wi-Fi


Fuentes consultadas: WikipediaSeguridad en Redes Inalámbricas | Seguridad en Redes Wireless | Ataques a WPA/WPA2 | Seguridad Wi-Fi: WEP, WPA, WPA2 | Seguridad en Redes 802.11x

Califica esta entrada

Etiquetas: , , , ,


Deja un comentario

Cuanto es 6 + 16 ?
Please leave these two fields as-is:
IMPORTANTE! Necesitas resolver la operación matemática para poder continuar.

Newsletter

Redes sociales

Centro de soporte

Centro de recursos