Vulnerabilidad de Redes Inalámbricas Estándar 802

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 4

Vulnerabilidad de Redes Inalámbricas estándar 802.

11

La rápida expansión de las redes inalámbricas (wireless) basadas en los estándares 802.1x han
añadido un nivel adicional de complejidad al problema de la seguridad de redes. Aunque los
mencionados estándares incorporan ciertas funciones de seguridad, y que los diferentes
fabricantes de equipos wireless han añadido diferentes mecanismos de protección, las redes
inalámbricas representan un punto extremadamente vulnerable en la seguridad de una red.

Problema 1: Puntos de Acceso Vulnerables


Las redes inalámbricas son fáciles de detectar. Con el objetivo de facilitar la conexión a los
usuarios las redes emiten gran cantidad de información acerca de su configuración. Esta
información es exactamente lo que un hacker necesita para lanzar un ataque.

Las redes 802.11 no utilizan ninguna función de seguridad para proteger esta información. Por
tanto, cualquier usuario con una tarjeta wireless estándar 802.11 puede acceder a estos datos.
Atacantes con antenas amplificadoras pueden acceder a redes ubicadas en otros edificios y a
algunas calles de distancia.

Solución: La solución ideal sería aislar la red inalámbrica de forma que las emisiones
electromagnéticas de la red no saliera fuera del perímetro de la empresa, o fuera de las
habitaciones en las que se utilizase la red. Sin embargo para la mayoría de empresas esta no es
una solución factible. En muchos casos una solución eficiente es ubicar los puntos de acceso en
redes DMZ (para mitigar cualquier intrusión) y en utilizar VPNs en la comunicación con los usuarios
(para proteger el contenido de las transmisiones y poder contar con el sistema de autentificación
del servidor de VPNs).

Otra medida de seguridad adicional es autentificar el acceso de los usuarios a través de la red
inalámbrica con un servidor de autentificación. Por ejemplo, el estándar 802.1x soporta nuevos
tipos de autentificación para integraciones con servidores RADIUS.

Problema 2: Puntos de Acceso no Autorizados

Las redes inalámbricas son fáciles de implementar y su precio está al alcance de cualquier usuario.
Es relativamente sencillo comprar e instalar un punto de acceso wireless sin que éste sea
advertido por los administradores de la red. En algunas ocasiones un departamento dentro de la
empresa puede decidir instalar sus propios puntos de acceso sin coordinar dicha instalación con
los responsables de seguridad.

Al funcionar prácticamente tan pronto como se conecta, la mayoría de puntos de acceso


inalámbrico instalados sin supervisión utilizan la configuración por defecto. El problema principal
es que esta configuración por defecto normalmente carece de todas las medidas de seguridad
aplicables.
Solución: Auditar las oficinas de la empresa de forma regular con un detector de redes
inalámbricas o un Wireless Analyzer. Por ejemplo esto puede implicar asignar de forma regular un
técnico para que se pasee por las oficinas con un ordenador portátil, o una agenda personal PDA,
equipada con una herramienta para la detección de puntos de acceso wireless.

Existen varias herramientas en el mercado para el escaneo de redes inalámbricas. Algunas


funcionan de forma pasiva detectando fuentes de emisión y analizando los datos transmitidos,
mientras que otras intentan interrogar a los puntos de acceso que encuentran buscando
información sobre los mismos.

Problema 3: Accesos a la Red no Autorizados

Muchas instalaciones de redes inalámbricas utilizan la configuración por defecto de los equipos
realizando los cambios mínimos para que funcionen. Por lo general estas configuraciones no hacen
uso de la encriptación WEP (incluida en el estándar 802.11).

Sin WEP es prácticamente inmediato acceder a una red 802.11, aunque se haya restringido el
acceso mediante listas de códigos MAC autorizados. Un hacker equipado con un sniffer puede
obtener direcciones MAC válidas en cuestión de segundos, realizar un spoof (falsificación) de la
dirección MAC de su tarjeta wireless utilizando la de una tarjeta con acceso autorizado, y entrar en
la red.

Solución: La mejor forma para impedir los accesos no autorizados es utilizar un mecanismo de
autentificación fuerte protegido mediante encriptación. Por ejemplo, Transport Layer Security
(TLS), Protected EAP (PEAP) o Tunneled TLS (TTLS).

Problema 4: Rendimiento Limitado

Las redes inalámbricas tienen una capacidad muy limitada. El estándar 802.11b permite una
velocidad nominal de transmisión de 11Mbps, mientras que el 802.11a alcanza los 54Mbps.
Debido a la información de control necesaria para mantener la comunicación la velocidad real
(práctica) suele ser la mitad que la velocidad nominal. Además, se trata de una capacidad de
transmisión (ancho de banda) que es compartida entre todos los usuarios.

La capacidad de transmisión inalámbrica puede saturarse de diferentes maneras:


Un punto de acceso puede recibir a través de su conexión a la red física un flujo de datos superior
al que el canal de radio puede emitir. Un atacante podría lanzar un ataque PING FLOOD desde un
segmento de red Fast Ethernet y saturar rápidamente el punto de acceso.
Utilizando paquetes de Broadcast, es posible saturar dos puntos de accesos conectados
mediante cable.
Sin estar conectado a ningún punto de acceso, un atacante puede inyectar datos en el canal
de radio y saturar el medio. El estándar 802.11 ha sido diseñado para permitir la coexistencia
de varias redes en un mismo canal de radio. Todo lo que el atacante ha de hacer es llenar de
tráfico a un ritmo elevado el canal de radio utilizado por un punto de acceso, y este punto de
acceso se saturará ya que intentará acomodar el nuevo tráfico.

Es especialmente importante recordar que en muchos casos el tráfico normal de una red es
suficiente para saturar una red, y no tiene necesariamente que ser tráfico malintencionado o
tratarse de un ataque. Aplicaciones Cliente/Servidor pueden transmitir ficheros de datos de gran
tamaño de forma simultanea a varios clientes provocando una saturación de los puntos de acceso
wireless.

Solución: Monitorizar las redes con un analizador de redes inalámbricas. Es necesario estudiar el
tipo de conexiones según su velocidad y tipo de paquetes transmitidos. Un elevado porcentaje de
conexiones de baja velocidad pueden indicar la existencia de una interferencia externa, o indicar
que los puntos de accesos están demasiado lejos de los usuarios (o que existen obstáculos físicos
entre los puntos de acceso y los usuarios). También es interesante averiguar la velocidad en los
diferentes canales de radios a lo largo del tiempo para determinar la evolución del ancho de banda
disponible. La saturación de un canal en concreto puede indicar que existe demasiado tráfico y
puede ser deseable asignar los usuarios a puntos de acceso alternativos.

Problema 5: MAC Spoofing y Secuestro de Sesiones

Al igual que las redes Ethernet, las redes 802.11 no realizan autentificación de “frames” (paquetes)
de datos. Cada “frame” tiene una dirección de origen, pero no existe ninguna garantía de que la
estación de origen fuese la que realmente emitió los datos. Hackers pueden falsificar paquetes de
datos y alterar la tablas ARP de enrutamiento de datos, o pueden simplemente examinar el tráfico
y extraer las direcciones MAC correspondientes a los usuarios para luego suplantar a los usuarios
reales.

Otra técnica de ataque también utilizada es instalar un punto de acceso que pretende formar
parte de la red. No existe ningún mecanismo que permita verificar que se trate de un punto de
acceso legítimo.

Las tarjetas wireless de los usuarios automáticamente detectarán este punto de acceso e intentan
conectarse, revelando datos sobre su configuración y claves WEP (en caso de utilizar WEP).
Para evitar estos problemas se está trabajando en estos momentos en mecanismos de
autentificación para las redes 802.11. En junio del 2001 se aprobó el estándar 802.1x, que requiere
que los usuarios se autentifiquen antes de acceder a la red inalámbrica. Sin embargo todavía no
hay acuerdo sobre los mecanismos de gestión de claves necesarios para implementar esta
autentificación. Estos mecanismos se incluirán en el estándar 802.11i todavía pendiente de
aprobación.

Solución: Hasta que no se apruebe el estándar 802.11i, y se comercialicen equipos que los
implementen, es necesario mitigar el problema de la falsificación (Spoofing) de direcciones MAC.
Para ello es necesario aislar la red wireless de la red física. En estos momentos la mejor forma de
conseguirlo es implementar un protocolo VPN con encriptación fuerte como por ejemplo IPSec, y
no permitir el tráfico en ningún otro protocolo o encriptación de autenticación en conjunto de
varias herramientas acopladas.

Problema 6: Análisis de Tráfico y Sniffing

Nada impide a un atacante el “escuchar” el tráfico de radio de una red wireless y observar el
tráfico de forma pasiva. Armado con esta información, o utilizando un analizador de redes, un
hacker puede averiguar toda la información necesaria para realizar un ataque. El protocolo 802.11
no dispone de ningún mecanismo para evitar que los datos transmitidos sean interceptados.
Desafortunadamente el Wired Equivalente Privacy (WEP), que inicialmente tenía que prevenir
estos problemas, solamente encripta una parte de los paquetes. Los paquetes de datos para el
control y gestión de las transmisiones no son encritados ni autentificados. Además, el sistema de
encriptación utilizado por WEP tiene fallos y es fácilmente descifrable.

Las implementaciones actuales de WEP han corregido muchos de los fallos originales que
permitían a un usuario equipado con las herramientas WEPcrack o AirSnort calcular las claves
criptográficas en unos pocos minutos. Algunos fabricantes también han implementado un sistema
para cambiar las claves WEP cada 15 minutos. De esta manera aunque la red genere grandes
cantidades de datos, estos no son suficiente para poder descifrar las claves WEP antes de que
éstas sean cambiadas.

Solución: Al igual que en el punto anterior, la mejor solución es emplear protocolos seguros como
el SSH, SSL o IPSec. Hasta que el estándar 802.11i no esté disponible solamente el uso de estos
protocolos seguros puede garantizar la seguridad contra escuchas e interceptación del tráfico.

Problema 7: Topología de la Red

Una red inalámbrica es difícil de contener, y el medio que utiliza se propaga más allá del espacio
físico de la empresa. Muchas redes físicas disponen de extraordinarias medidas de seguridad
perimetrales (VPNs, firewalls, detectores de intrusiones, servidores de autentificación, certificados
digitales, monitorización continua, ... etc. ). Sin embargo una vez en el interior existen pocos
mecanismos de seguridad para detectar un intruso. Al conectar una red wireless directamente a la
red interna estamos creando un punto de fallo único, y si la seguridad de esta red wireless falla
entonces la seguridad de toda la red interna se ve comprometida con independencia de todas la
medidas de seguridad perimetrales.

Solución: Es imperativo tratar a toda red inalámbrica, por muchas medida de seguridad que tenga,
como una red insegura. Una práctica muy recomendada es tratar a las redes wireless como redes
DMZ, y conectar los diferentes puntos de acceso a una red DMZ independiente que a su vez está
conectada al firewall corporativo. De esta forma se puede regular exactamente que tipos de
tráfico y que recursos de la red interna son accedidos desde la red inalámbrica.

También podría gustarte