Introducción a la seguridad Wireless




Las conexiones entre ordenadores se han hecho hasta ahora a través de molestos cables que limitan la movilidad y las distancias entre los interlocutores. Al igual que ocurriera con el salto de la telefonía fija a la móvil, desde hace un par de años, el Wireless Networking (redes sin cables) se está extendiendo entre las organizaciones y redes en general como alternativa que proporciona muchas ventajas frente al cableado tradicional Pero, como suele suceder, esta comodidad tiene un precio, y para conseguirla a veces se sacrifica la propia seguridad y privacidad de los datos que se transmiten. Como veremos, esto no es necesario.
Por el simple hecho de caminar por la calle ya estamos expuestos a millones de ondas de radio que transmiten datos digitales y analógicos con los que se comunican los ordenadores y otros dispositivos. El sistema de las redes inalámbricas es parecido al de la transmisión de radio tradicional. Tan sólo es necesario sintonizar una frecuencia concreta para recibir los datos. Este es el gran problema de las Wireless Local Area Network (WLAN o redes de área local sin cables). Como en las redes cableadas tradicionales, existen del tipo “punto a punto” y “cliente servidor”. Este último modelo suele tener un “nodo de acceso”, un controlador que recibe y retransmite la información con la finalidad de que las propias ondas no se pierdan en el aire y lleguen a su destino con la potencia adecuada. Las redes de este tipo deben seguir y estar basadas en la especificación IEEE 802.11 o Ethernet inalámbrica.
Datos en el aire, datos expuestos.
Si para espiar una red cableada debemos “pinchar” la comunicación, o sea, acceder físicamente al cable que transmite la información, con las WLAN estamos abriendo las puertas a accesos no autorizados y, en el caso de que ocurran, identificarlos se hace mucho más complicado.
Junto con los datos transportados por las ondas de radio, viajarán igualmente claves y datos secretos que no deberían ser vistos por nadie y que, al menos hasta ahora, se mantenían enclaustrados dentro de un cable. Esto hace que “esnifar” o “pinchar” la red sea casi trivial y se pueda tener acceso libre a esos datos. Por otro lado, como es lógico, la calidad y fiabilidad de los datos puede verse afectada por muchos otros factores que son más difíciles de controlar o detectar (interferencias, distancia, inestabilidad atmosférica...).
Cómo apropiarse de los datos
Las ondas de radio viajan a través de las paredes, se nos escapan y distribuyen más allá del ordenador al que van destinadas. Esta propiedad supone el problema esencial para este tipo de redes. Con un escáner de frecuencia que suele costar entre 100 y 200 euros, cualquiera puede acceder a una red privada. Normalmente, este tipo de intrusión se realiza con un simple portátil equipado con una tarjeta WNIC (Wireless Network Interface Cards) del tipo PCMCIA y un software que busque automáticamente puertas de enlace o nodos de acceso válidos. Tan fácil como ejecutar un programa y esperar. Si se consigue una dirección de IP válida para una red, no sólo podrá absorber datos personales, sino que probablemente, como cualquier otro usuario legítimo de esa red, tendrá acceso gratuito y anónimo a Internet.
Se puede producir el efecto contrario, esto es, en vez de que un intruso externo se apropie de datos, cualquier usuario legítimo de la red puede redirigir al exterior, más allá de los límites estipulados, los datos de una empresa u organización. Por ejemplo, un estudiante de universidad puede construir su propio nodo de acceso con una pequeña antena (recientemente se demostró que un bote de patatas fritas es perfectamente válido como retransmisor) y enviar los datos hasta a 32 kilómetros de distancia.
Pero uno de los errores más comunes cometidos por los administradores de esta clase de redes es el uso del protocolo DHCP. Consiste en el reparto automático de direcciones IP por parte del servidor central, así, no se posee una dirección fija, sino que cada vez que una máquina entra en el rango de la red, una nueva le es asignada. Esto se lo pone aún más fácil a los hackers, que no deben preocuparse por utilizar una IP que ya esté en uso ni por el rango válido que acepte el servidor.
Cómo protegerse
La primera regla sería evitar en la medida de lo posible que esas ondas se escapen del límite sobre el que deberían actuar (edificios, campus...). Para ello se pueden acondicionar físicamente las paredes y muros para amortiguar el filtro de datos al exterior y localizar los nodos de acceso en lugares adecuados.
En el plano lógico del administrador, se debería prescindir del reparto indiscriminado de direcciones IP (DHCP), y sobretodo, encriptar y proteger los datos. Es básico establecer un “túnel” de comunicación segura entre las máquinas, donde los datos viajen cifrados y encriptados, preferiblemente, con contraseñas de un solo uso. A esto se le llama Virtual Private Network (VPN o Red Privada Virtual). Los estándares de encriptación usados hoy en día son; IPSec, que ha demostrado su estabilidad y fiabilidad; SSH, bien conocido por los usuarios Linux; o el protocolo SSL usado en conexiones HTTP seguras.
La autenticación es también un aspecto bastante importante. Para poder acceder a cualquier recurso de las redes, tanto físicas como inalámbricas, debe ser requisito imprescindible el conocimiento de una clave o cualquier otro medio de autenticación. La infraestructura de las redes tipo 802.1x ofrece la posibilidad de uso de Extensible Authentication Protocol (EAP) para identificar estaciones inalámbricas en la red.
Si se considera que los datos que posee una red WLAN son de escaso valor, o simplemente no se cree necesaria la inversión de tiempo en su securización, hay que pensar que el problema es más grave de lo que parece. El “secuestro” de la red una red con la que se ha conseguido conectar, y el “abuso” por parte de hackers para lanzar virus o realizar otros ataques, van unidos. El valor más buscado y necesario para realizar acciones ilegales es el anonimato, y qué mejor forma de conseguirlo que usar la red de otras personas a la que se ha tenido acceso a su vez de forma anónima.
Fuente: Forzis
Sergio de los Santos
s.delossantos@forzis.com


Otras artículos de interés:

Error No existe clave pública 1397BC53640DB551 Ubuntu - Debian - LinuxMint
El mensaje de error completo es: W: No existe ninguna clave pública disponible para los siguientes identificadores de...
Monitorizar ancho de banda en Ubuntu
El Ancho de banda en redes es la velocidad de datos con la que se mueven los datos dentro de una conexión. Cuanto mayor sea la capacidad, es probable que poseas un rendimiento mejor aunque influyen otros factores. En Ubuntu...
Instalar Ventrilo en Ubuntu
1.- Descargar la aplicación ventrilo server desde el sitio web oficial: http://www.ventrilo.com/download.php 2.- Instalar los paquetes de compatibildad con 32bits:...
Montar unidades ntfs desde la interfraz gráfica
NTFS Configuration Tool nos lo hace fácil Veamos como podemos hacerlo: * El primer paso es muy sencillo, vamos a la Terminal y escribimos sudo apt-get install ntfs-3g pulsamos enter y a esperar a ...
Instalar / Configure Varnish en CentOS 6.5
Varnish Cache es un acelerador de aplicaciones web, también conocido como caché de proxy HTTP inversa. Se instala delante de cualquier servidor HTTP y se configura para almacenar en caché una copia del recurso solicitado. Idea...
gpg: WARNING: unsafe ownership on configuration file - Debian | Ubuntu | Mint
Es error es muy común y es fácil de reparar: Abrir consola (terminal): sudo chown -R TU_USUARIO ~TU_USUARIO/.gnupg TU_USUARIO es el nombre correcto de tu usuario en /home/nombre_de_usuario...
Archivos virtuales, clave para un mejor rendimiento en Windows 2000 y XP
Microsoft Windows 2000 y Windows XP representan un substancial salto hacia delante en lo que se refiere al rendimiento frente a las versiones anteriores de este sistema operativo. Pero esto no significa que tanto 2000 como XP estén optimizados de la...
Minar criptomoneda usando Linux Debian - Ubuntu - Xanadu
Minar criptomonedas usando la cpu de nuestro equipo es bastante sencillo, y si usamos una distribución basada en Debian (.deb) como Ubuntu, LinuxMint o Xanadu más fácil no puede ser. Lo primero que debes de hacer es registrarte en ...
Conceptos básicos sobre señales Wireless
En el presente documento se pretende ofrecer una visión de los conceptos básicos relacionados con la señal wireless, tales como la claridad, enfoque, transmisión, etc de la señal. 1-Factores que in...
Instalación de Linux en un Pendrive o Memory Stick
Voy a poner aquí los pasos que se han de seguir para la instalación de GNU/Linux en el Pendrive por si a alguien le sirve de ayuda. Lo principal de todo es que la BIOS de la placa base debe tener la opción de ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • introduccion
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • wireless
  • xanadu
  • xfce
  • xombra