Sitio para la difusión de conocimiento informático. 

Twitter RSS

Redes Wireless – Conceptos Básicos

Redes Wireless – Conceptos Básicos

En esta entrada repasaremos las vulnerabilidades más comunes de una red Wifi y como romper una contraseña WPA/WPA2.

1) Qué es Wireless?
2) Issues de Seguridad
3) Asegurando una Red Wireless
4) Tips Comunes de configuración para una red Wireless

1) Qué es Wireless

Wiki: “La comunicación inalámbrica es aquella en la que la comunicación (emisor/receptor) no se encuentra unida por un medio de propagación físico, sino que se utiliza la modulación de ondas electromagnéticas a través del espacio. En este sentido, los dispositivos físicos sólo están presentes en los emisores y receptores de la señal, entre los cuales encontramos: antenas, computadoras portátiles, PDA, teléfonos móviles, etc.”.  Las WLAN son fáciles de entender, utilizar y sencillo de instalar. Con pocas excepciones, todo lo relacionado con las redes LAN cableadas aplica a redes LAN inalámbricas. Funcionan igual, y se conectan habitualmente a las redes Ethernet cableadas. El Wireless Ethernet Compatibility Alliance [WECA] es la organización de la industria que certifica productos 802.11 que se considera que cumplen una norma base de la interoperabilidad. La primera familia de productos a certificar por WECA es que basado en el estándar 802.11b. Este conjunto de productos es lo que vamos a estudiar. También existen tales normas más como 802.11a, 802.11g y 802.11n. El estándar 802.11 original fue publicado en 1999 y ofrece velocidades de datos de hasta 2 Mbps a 2,4 GHz, utilizando FHSS o DSSS. Desde entonces muchos grupos de trabajo se han formado para crear complementos y mejoras al estándar 802.11 original.

Topología de red
Hay dos topologías principales en las redes inalámbricas que se pueden configurar:
– Peer-to-peer (modo ad hoc) – Esta configuración es idéntica a su contraparte por cable, sólo que sin los cables. Dos o más dispositivos pueden comunicarse entre sí sin un punto de acceso.
– Client / Server (infraestructura de red) – Esta configuración es idéntico a su contraparte por cable, excepto sin los cables. Esta es la red inalámbrica más común usado hoy, y lo que la mayoría de los conceptos en este artículo se aplican a.

Beneficios de LAN inalámbricas
WLANs puede ser usado para reemplazar LANs cableadas, o como una extensión de una infraestructura cableada. Cuesta mucho menos para desplegar una red LAN inalámbrica de desplegar un uno por cable. Un mayor costo de la instalación y la modificación de una red por cable es el gasto de instalar cables de red y alimentación, todo ello de conformidad con los códigos de construcción locales. Ejemplo de aplicaciones adicionales en las que la decisión de desplegar redes WLAN incluyen:
– La adicion y/o movilidad de las computadoras.
– Instalación de redes temporales.
– Instalación de lugares difíciles de cablear.
Las LAN inalámbricas darle más movilidad y flexibilidad que le permite permanecer conectado a Internet ya la red mientras navega.

 

2) Issues de Seguridad

– WAR-Driving: es el proceso en el cual usuarios individuales utilizan dispositivos wireless como laptops, o PDA en busca de redes wireless. Algunas personas realizan esto como hobby y crean mapas con las redes wireless que van encontrando. Otros usuarios, pordían llamarse “hackers”, buscan redes wireless para romper su seguridad y entrar en ellas.

– War-Chalking: es un lenguaje de símbolos normalmente escritos con tiza en las paredes que informa a los posibles interesados de la existencia de una red inalámbrica en ese punto. Ej. Los símbolos más usados son:

  1. En primer lugar se identifica el nombre del nodo, o SSID
  2. En segundo lugar se identifica el tipo de red, bien sea abierta, cerrada o con WEP
  3. En último lugar se identifica la velocidad del mismo

Un ejemplo de para todo esto puede ser:
Retina
) (
1.5
Esto identifica a un nodo abierto, que utiliza el SSID “Retina” y dispone de un ancho de banda de 1.5 Mbps.

– Espionaje: Dado que la comunicación Wireless es broadcast sobre ondas de radio, aquellos que estén serca escuchando las ondas de radio podrán captar un mensaje no encriptado. Estos intrusos ponen en riesgo el “negocio” de exponer información sensible al espionage corporativo.

– Vulnerabilidades Internas: la seguridad de una red corporativa puede ser comprometida mediante Rouge WLANs, Configuración insegurda de la red, Asociaciones Accidentales a otros APs, por nombrar algunas.

– Ingeniería Social: es uno de los ataques más efectivos que pueden ser realizados, una vez que se tiene éxito.

 

3) Asegurando una Red Wireless

Es sabido que no es posible logar un ambiente computacional completamente seguro. Lo que se sugiere es hacer el mejor esfuerzo por aplicar las mejores prácticas de seguridad y controlar el daño lo mejor posible en caso de que haya una intrusión en la red.

– Métodos de Autenticación:
WEP: Soporta kyes de 64 y 128 bit, pero ambas son inseguras. Su implementación ya no es recomendada.
WPA: La WECA desarrolló el protocolo Wi-Fi Protected Access con los objetivos de encontrar un sustituto del protocolo WEP ante la revelación de su debilidad ante ataques pasivos y por la conveniencie de autentificar a los usuarios en lugar de a los dispositivos, tal como hace el protocolo WEP, hasta la aparición definitiva del protocolo 802.11i. Para obtener las mayores prestaciones del protocolo WPA, se requiere el uso de un servidor de autentificación externo como el RADIUS. Estas dos herramientas juntas, proporcionan una administración y un control de acceso centralizado de toda la red inalámbrica. Sin embargo, en redes pequeñas o domésticas no se dispone de un servicio como el RADIUS, por lo que el protocolo WPA permite operar en un modo más sencillo llamado PSK (PreShared Key), muy parecido al protocolo WEP, en el que se debe introducir una misma clave en todos los dispositivos de la red inalámbrica. Esta clave se emplea para autentificar al equipo en el momento del acceso a la red;posteriormente, entra en funcionamiento el protocolo TKIP (Temporal Key Integrity Protocol, es una modificación del WEP, del que se duplica la longitud del vector de inicialización (de 24 a 48 bits) para evitar la repetición de un mismo valor, y un método de renovación automática de la clave de encriptación entre los dispositivos wireless.).
LEAP/PEAP/EAP-TLS: se hizo común el uso de LEAP (vulnerable desde el 2003) y de otras variantes de EAP como PEAP, EAP-TTLS y EAP-TLS que “protege” la autenticación EAP dentro de las sesiones SSL / TLS. Si, SSL salva el día. Claro, SSL proporciona cifrado, pero que encriptación vale más si usted está realmente conectado con un atacante y no su destino legítimo? Es por eso que SSL utiliza cadenas de confianza y relaciones para proporcionar autenticación. SSL es compatible con la autenticación de usuario/servidor con los certificados de cliente. El equipo dispone de un almacén de certificados con los certificados de entidades emisoras de certificados de confianza, la mayoría públicas, algunos posiblemente internos o intermedios. Las aplicaciones que utilizan SSL pueden configurarse para confiar todas o algunas CAs. Correctamente configurado, tanto a nivel de cliente y servidor, 802.1x con PEAP o EAP-TTLS es sólido. Incorrectamente configurado, 802.1x mediante PEAP o EAP-TTLS puede dar a un atacante el acceso interno a la red desde fuera de su edificio junto con las credenciales de usuario para iniciar sesión en realidad a los recursos de la red interna.

– PKI: De lo anteriro se desprende el uso de “Infraestructura de clave pública”, es la combinación de software, tecnología de encriptación y servicios que las empresas utilizan para asegurar sus comunicaciones sobre Internet.

– DMZ: las DMZ nos permiten colocar a las redes wireless en un segmento separado, “no confiable”, de red.

– Site Surveys: implica el uso de paquetes de software y dispositivos wireless para probar los puntos de acceso y riesgos de seguridad.

– Metas adicionales: podemos tomar medidas para tratar de identificar a los atacantes de nuestra red mediante el uso de HoneyPots, Detectores de Intrusos y un Monitoreo Activo de la actividad de la red.

 

4) Tips Comunes de configuración para una red Wireless

– Colocar la red Wireless en la DMZ.
– Posicionar los AP en entornos físicos seguros.
– Cambair la contraseña de administrador por defecto de nuestro router.
– Cambiar el SSID por defécto.
– Deshabilitar los Boradcast SSID.
– Encender un método de autenticación compatible WPA/WPA2(PSK)/WPA2+Radius/PEAP/EAP-TLS (Rcomendados: WPA2 para hogares, WPA2+Radius para pequeñas empresas, EAP-TLS para grandes redes (recomendado)).
– En pequeños ambientes se puede habilitar el filtro por MAC y usar IP estática (deshabilitar DHCP). Esto no es aplicable en grandes redes por su dificil gestión.
– Habilitar el uso de IP Isolation.
– Habilitar el uso de Firewall en las estaciones de trábajo.
– Apagar los AP en largos períodos de inactividad.

En la siguiente publicacion hablaremos de Aircrack y el uso para romper la seguridad en la autenticación WEP, WPA y WPA2.

 
Home Ethical Hacking Redes Wireless Redes Wireless – Conceptos Básicos