Introducción a la seguridad Wireless




Las conexiones entre ordenadores se han hecho hasta ahora a través de molestos cables que limitan la movilidad y las distancias entre los interlocutores. Al igual que ocurriera con el salto de la telefonía fija a la móvil, desde hace un par de años, el Wireless Networking (redes sin cables) se está extendiendo entre las organizaciones y redes en general como alternativa que proporciona muchas ventajas frente al cableado tradicional Pero, como suele suceder, esta comodidad tiene un precio, y para conseguirla a veces se sacrifica la propia seguridad y privacidad de los datos que se transmiten. Como veremos, esto no es necesario.
Por el simple hecho de caminar por la calle ya estamos expuestos a millones de ondas de radio que transmiten datos digitales y analógicos con los que se comunican los ordenadores y otros dispositivos. El sistema de las redes inalámbricas es parecido al de la transmisión de radio tradicional. Tan sólo es necesario sintonizar una frecuencia concreta para recibir los datos. Este es el gran problema de las Wireless Local Area Network (WLAN o redes de área local sin cables). Como en las redes cableadas tradicionales, existen del tipo “punto a punto” y “cliente servidor”. Este último modelo suele tener un “nodo de acceso”, un controlador que recibe y retransmite la información con la finalidad de que las propias ondas no se pierdan en el aire y lleguen a su destino con la potencia adecuada. Las redes de este tipo deben seguir y estar basadas en la especificación IEEE 802.11 o Ethernet inalámbrica.
Datos en el aire, datos expuestos.
Si para espiar una red cableada debemos “pinchar” la comunicación, o sea, acceder físicamente al cable que transmite la información, con las WLAN estamos abriendo las puertas a accesos no autorizados y, en el caso de que ocurran, identificarlos se hace mucho más complicado.
Junto con los datos transportados por las ondas de radio, viajarán igualmente claves y datos secretos que no deberían ser vistos por nadie y que, al menos hasta ahora, se mantenían enclaustrados dentro de un cable. Esto hace que “esnifar” o “pinchar” la red sea casi trivial y se pueda tener acceso libre a esos datos. Por otro lado, como es lógico, la calidad y fiabilidad de los datos puede verse afectada por muchos otros factores que son más difíciles de controlar o detectar (interferencias, distancia, inestabilidad atmosférica...).
Cómo apropiarse de los datos
Las ondas de radio viajan a través de las paredes, se nos escapan y distribuyen más allá del ordenador al que van destinadas. Esta propiedad supone el problema esencial para este tipo de redes. Con un escáner de frecuencia que suele costar entre 100 y 200 euros, cualquiera puede acceder a una red privada. Normalmente, este tipo de intrusión se realiza con un simple portátil equipado con una tarjeta WNIC (Wireless Network Interface Cards) del tipo PCMCIA y un software que busque automáticamente puertas de enlace o nodos de acceso válidos. Tan fácil como ejecutar un programa y esperar. Si se consigue una dirección de IP válida para una red, no sólo podrá absorber datos personales, sino que probablemente, como cualquier otro usuario legítimo de esa red, tendrá acceso gratuito y anónimo a Internet.
Se puede producir el efecto contrario, esto es, en vez de que un intruso externo se apropie de datos, cualquier usuario legítimo de la red puede redirigir al exterior, más allá de los límites estipulados, los datos de una empresa u organización. Por ejemplo, un estudiante de universidad puede construir su propio nodo de acceso con una pequeña antena (recientemente se demostró que un bote de patatas fritas es perfectamente válido como retransmisor) y enviar los datos hasta a 32 kilómetros de distancia.
Pero uno de los errores más comunes cometidos por los administradores de esta clase de redes es el uso del protocolo DHCP. Consiste en el reparto automático de direcciones IP por parte del servidor central, así, no se posee una dirección fija, sino que cada vez que una máquina entra en el rango de la red, una nueva le es asignada. Esto se lo pone aún más fácil a los hackers, que no deben preocuparse por utilizar una IP que ya esté en uso ni por el rango válido que acepte el servidor.
Cómo protegerse
La primera regla sería evitar en la medida de lo posible que esas ondas se escapen del límite sobre el que deberían actuar (edificios, campus...). Para ello se pueden acondicionar físicamente las paredes y muros para amortiguar el filtro de datos al exterior y localizar los nodos de acceso en lugares adecuados.
En el plano lógico del administrador, se debería prescindir del reparto indiscriminado de direcciones IP (DHCP), y sobretodo, encriptar y proteger los datos. Es básico establecer un “túnel” de comunicación segura entre las máquinas, donde los datos viajen cifrados y encriptados, preferiblemente, con contraseñas de un solo uso. A esto se le llama Virtual Private Network (VPN o Red Privada Virtual). Los estándares de encriptación usados hoy en día son; IPSec, que ha demostrado su estabilidad y fiabilidad; SSH, bien conocido por los usuarios Linux; o el protocolo SSL usado en conexiones HTTP seguras.
La autenticación es también un aspecto bastante importante. Para poder acceder a cualquier recurso de las redes, tanto físicas como inalámbricas, debe ser requisito imprescindible el conocimiento de una clave o cualquier otro medio de autenticación. La infraestructura de las redes tipo 802.1x ofrece la posibilidad de uso de Extensible Authentication Protocol (EAP) para identificar estaciones inalámbricas en la red.
Si se considera que los datos que posee una red WLAN son de escaso valor, o simplemente no se cree necesaria la inversión de tiempo en su securización, hay que pensar que el problema es más grave de lo que parece. El “secuestro” de la red una red con la que se ha conseguido conectar, y el “abuso” por parte de hackers para lanzar virus o realizar otros ataques, van unidos. El valor más buscado y necesario para realizar acciones ilegales es el anonimato, y qué mejor forma de conseguirlo que usar la red de otras personas a la que se ha tenido acceso a su vez de forma anónima.
Fuente: Forzis
Sergio de los Santos
s.delossantos@forzis.com


Otras artículos de interés:

El error http 500 en sitio web
Para los desarrolladores web el erro 500 es una verdadera tortura, porque este error puede ser cualquier cosa y allí comienza la carrera para levantar la página y que vuelva a estar operativa en el menor tiempo posible. ...
PROYECTO DE LEY DE DELITOS INFORMATICOS DE VENEZUELA
Ley Especial Contra los Delitos Informáticos Título I Disposiciones Generales Artículo 1 Objeto de la ley. La presente ley tiene por objeto la protección integral de los sistemas que utilicen tecnolog...
Configurar Plymouth Ubuntu / LinuxMint
Plymouth es un programa de arranque de sistema en modo gráfico que despliega una animación mientras la computadora se inicia, ha sido desarrollado como reemplazo de RHGB (Red Hat Graphical Boot) y escrito como un nuevo progr...
Papelera por consola - Ubuntu
Es bastante sencillo trabajar la papelera de reciclaje de Ubuntu por consola, claro siempre es más fácil por entorno gráfico, pero aquellos que deseen prácticar aquí les dejo como hacerlo Abrimos una con...
Copiar paquetes instalados en Ubuntu - Mint y Derivados a un CD/DVD
Muchas veces necesitamos tener una copia de las aplicaciones que hemos instalado en nuestro sistema. Tal vez tras una falla en el sistema deberemos instalar nuevamente y ocasionalmente se olvida que aplicaciones teníamos instaladas. Para ...
Habilitar ZIP para PHP en cPanel
Algunas aplicaciones como por ejemplo PHPExcel hacen uso de ZIP de PHP, al no encontrarla envia el siguiente mensaje de error: PHP Fatal error: Class 'ZipArchive' not found Es bastante sencillo de corregir, a través...
Fonts para Xanadu Linux - Debian y Derivados
Hemos creado un paquete que contiene las siguientes Fonts (Tipos de Letras) para la Distribución Xanadu Linux, aunque funcionan para cualquier Distribución basada en Debian Los usuarios de Ubuntu, Linux Mint, Canaima, pueden usarla sin...
Sincronizar tus archivos locales con box.com - Debian - Ubuntu y Derivados
Ya hemos publicado como sincronizar nuestros archivos en la nube en Pcloud y Google Drive. Recuerda que tambien puedes hacerlos con Mega y Dropbox que ya treaen clientes linux bastante amigable. Por lo que ya no hay excusas para que pierdas tu dat...
Transparent Hugepages en Debian y derivados
Para hablar de Transparent Hugepages (THP) primero debemos conocer como se maneja la memoria en nuestro sistema, La memoria se maneja en bloques llamados paginas; una pagina tiene un tamaño de 4096 bytes, 1 Mb es equivalente a 256 p...
Servidor Jabber con OpenFire en Ubuntu
Que es Jabber?: Jabber es un protocolo abierto basado en el estándar XML para el intercambio en tiempo real de mensajes y presencia entre dos puntos en Internet. La principal aplicación de la tecnología Jabber es una exten...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • introduccion
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • wireless
  • xanadu
  • xfce
  • xombra