ACADÉMICO Inseguridad en redes inalámbricas WLAN • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • • Ing. Rodrigo Alarcón Ávila ' RESUMEN En el presente artículo se don a conocer las posibles amenazas, riesgos y debilidades existentes en los redes locales inalámbricas de computadores, con el fin de establecer medidos adecuados que garanticen el funcionamiento de la red y reducir de esto manera los riesgos de pérdidas o mala manipulación de la información. Con ello se pretende que los administradores de las redes presten mayor atención a esta situación. INTRODUCCiÓN La mayoría de los problemas de seguridad son causados intenciona lmente por gente mal iciosa que intenta ganar algo o hacer daño a alguien, los cuales pueden provenir tanto de gente externa o de miembros internos de la empresa. La seguridad, por tan to, impl ica ser más competente que adversarios a menudo inteligentes y dedicados. Las redes inalámbricas de área local (WLAN) tienen un papel cada vez mós importante en las comunicaciones del mundo de hoy. Debido a su faci lidad de instalación y conexión, se han convertido en una excelente alternativa paro ofrecer conectividad en lugares donde resulta inconveniente o imposible brindar servicio con una re d alambrada, pero al m ismo ti empo han generado una serie de amenazas que atentan contro la seguridad de las redes. Antes se tenía que preocupar solamente por proteger la red física restringiendo el acceso fís ico a las in stalac iones donde residen los equ ipos de comunicaciones y redes, también desde el inte rior del edificio para no perm itir que se intercepte físicamente el cableado, pero con la aparición de las redes ina lámbricas, las cuales no requieren tener acceso fís ico a las insta laciones de una empresa, se hace necesario adicionar fecha de recepción : enero 30 de 2007. Fecho de aceptación: marzo 5 de 2007. Ingeniero de Sistemas, Especialista en Auditorio de Sistemas, Maestría en Modelos de Enseñanza. Docente Investigador del Programo de Ingeniería de sistemas de lo Universidad libre. otras med idas de segu ridad , ya que basta con tener un portátil con capacidad de co nexión ina lámbrica para intentar penetrar la red de datos. l . Aspectos generales de las WLAN El acceso sin necesidad de cables, la razón que hoce ton populares a las redes ina lámbricas, es tan fác il , que cualquier equipo que se encuentre a 100 metros o menos de un punto de acceso, podría ingresar a la red inalámbrica. Por ejemplo, si varias empresas tienen sede en un mismo edificio, y todas ellas poseen red inalámbrica, el encontrarse en cierto momento en el equipo de un empleado podría dirigido o abatir lo vulnerabilidad aclual en lo seguridad paro protocolos dispositivo bluetooth podría conceder área de influencia de dos o más redes de autenticación y de codificación. El acceso diferentes, y dicho empleado podría estandar abarco los protocolos 802.1 X, TKIP (Protocolo de Llaves Integras - A finales del año 2003, aparece lo conectarse (intencionalmente o no) a la red de una compañía que no seo la suya . Aún peor, como las ondas de radio pueden Seguras- Temporales), y AES (Estandar de Encriptación Avanzado). salir del edificio, cualquier persona que posea un equipo móvil y entre en el área de influencia de lo red, podría conectarse Uno WLAN se puede configurar de dos modos (verfigura 1): l. Modo de infraestructura o estrello. durante 01 ladrón. seguridad de WPA2, que se baso en estandares bien conocidos, que da lo posibilidad de que sus servicios de seguridad, en particular, privacidad, autenticación, control de integridad y no repudio, sean mejores que la a la red de la empresa. Básicamente no usuarios, por lo que el robo de un el Esta transcurrir del tiempo y con el fin de mejorar la seguridad, velocidad y cubrimiento, aparecen diferentes estando res para las WLAN, desarrollados por la IEE E, como son 802.11 a, 802 .11 b, 802.11 e, 802.1 11, 802.11 g, 802 .1 1h Y 802 .1 1i. configuración instalando una denominada se logra estación central punto de 2. Problemas encontrados acceso (Access Point), o lo cual acceden los equipos móviles. El punto de acceso actúa como regulador de tráfico El rango de los redes WLAN con frecuencia de metros, es de pero algunos cientos intrusos pueden en tre los diferentes equipos móviles. aprovechar esta situación para hacer Un punto de acceso tiene, po r lo de los suyos. Por ejemplo el 7 de septiembre del 2001, el IEEE declaró El estandar 802.11 a, se enfocó hacia regular, las redes empresariales que operan en metros o la redonda, dependiendo de l tipo de antena que se emplee, y del número y tipo de obstáculos la banda de 5 GHz, permitió lograr velocidades superiores a 2 Mbps y máximo de 54 Mbps, de transferencia de datos que no tenía lo 802.1 l. seguridad del 802.11 y Bluetooth. un cubrim iento de lOO que haya en la zona. que WEP era inseguro l , por lo cual en los últimos años se generó WPA (Wi·Fi Protecled Access) y WPA2 (Wi· Fi Protected Access·2). WPA2 está basado en el nuevo estandar 802.11 i. 2. Modo ad hao. En esto configuración, WPA, por ser una versión previa, no El estandar 802.11 b, se enfocó hacia los equipos móviles se conectan que los redes coseros operan en la unos con otros, sin necesidad de incluye todos los características del IEEE 802.11 i, mientras que WPA2 se puede bando de 2.4 GHz, en lo que se presento interferencia de equipos como teléfonos inalámbricos y hornos microondas, que exista un punto de acceso. Con permitió lograr velocidades superiores inalámbricas a 2 Mbps y máximo de 11 Mbps, de disposi tivos transferencia de datos. Para superar este denominados rango de velocidades a 54 Mbps se creó el estandar 802.11 g en el año 2003. necesarios tener en cuenta en nuestro inferir que es la versión certificada del estandar 802.11 i. la aparición de aparecen de las redes también acceso bluetooth, los inalámbricos que son Es muy común encontrar redes en las que el acceso a adecuadamente internet se con un protege firewall bien configurado, pero al interior de la red estudio sobre seguridad ina lámbrica. existen Lo puntos de acceso inalámbrico lo modos de seguridad, que van desde totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Un punto administración del espectro de la banda ninguna seguridad en absoluto hasta de acceso inalámbrico mal configurado de los 5 GHz paro su uso en Europa y encriptación completa de datos y control de integridad. Al igual que el 802.11, si se deshabilito lo seguridad (lo predeterminado), no hay seguridad. Bluetooth sólo autentíca dispositivos, El estandar 802.11 h, define en Asia Pacífico. Finalmente el estandar 802.1 1i, ratificado en junio del 2004, está seguridad Bluetooth, tiene tres TANENBAUM, Andrew. Redes de Computadores. 4 ed. Editorial Prentice Ha ll. 2003. Pag 783 7 Oennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. htt p://www.eweek. com/ pri nt_article/O ,304 8,o ~ 384 44,00 .osp se convierte en una puerta trasera que vulnero por completo la seguridad informática de la compañía. Un estudio publicado en 2003 por RSA Security Ine' encontró que de 328 puntos de acceso ACADÉMICO / ---~/ Figura' . Modo ad hoc vs . modo infraestructura. Modo Ad-hoc Estación 1 Estación 2 Modo de infraestructur-sa'---_ - - -_ _ Estación 2 Estación 1 Estación 1 Estación 2 ina lámbricos que se detectaron en el centro Configurar acceso Debe existir algún mecanismo de de Londres, casi las dos terceros partes no propio, orie ntan do lo antena de tal autenticación en dob le vía, que un punto de tenían habilitado el cifrado mediante WEP modo que los computadores que son pe rm ita a l cliente verificar que se Además, cien de estos puntos de acceso clien tes legítimos de la re d atacado se está conectando a la red correcta, y estaban que conecten a la red del a tacante. Uno a la red constatar que el cliente está permitía identificar la empresa a la que vez hecho esto, el atacante podría autorizado para acceder a ella . divulgando información pertenecían, y 208 tenían la configuración robar con la que vienen de fábrica . co mputadores, instalarles software Los dotas deben viajar cifrados por ma ligno o dañar lo información. el aire, para evi tar que equipos la información de dichos Existen dos prácticas bien conocidas para localizar redes ina lámbricas : el warcha lking 3 , que consiste en caminar por la ca lle con un ajenos a la red puedan capturar datos mediante escucha pasiva. 3 . Soluciones posibles computador Por consigu iente, Para poder considerar uno red portátil dotado de una tarieta WLAN, buscando lo señal de puntos de acceso ina lámbrica y el wardriv ing, propio pa ra loca lizar cumpl ir con los siguientes requisitos: puntos de acceso inalámbrico desde un automóvil. Uno vez loca lizada una red inalámbrico, como segu ro , deberá poro implementar la seguridad en las redes WLAN, el estandor IEEE 802.11 contiene varias características de segu ri dad, tales co mo los modos de auten tificación de l Las ondas de radio deben confinarse sistema abie rto y de llave compa rtido, ta nto como sea posible . Esto es el Identificador del Juego de Servicios (Service Set Identifier-SS ID), el difícil de log rar tota lmente, pero una persona podría llevar a cabo dos se puede hacer un buen traba jo protocolo de seguridad en el nivel de tipos de ataques: emp leando an tenas direcciona les capa de enlace WEP (Wired Equivalent y Ingresar a la red y hacer uso ilegítimo de sus recursos. 3 Worc ho lking, http ://www.warc hol ki ng.org adecuadamente Privacy), WPA y WPA2. Cada una de la potencia de transmisión de los configurando estas características provee dife rentes puntos de acceso. grados de seguridad para hacer entre éste y el servidor de autenticación, como viene de fabrica. Las VPN . Una red privada virtual (Virtual Private Network, VPN) emplea tecnologías Sin embargo es de anotar que existe de cifrado para crear un canal virtual evidencia 4 a privado sobre uno red de uso público. Las cliente a la red cuando el servidar de autenticación así lo autoriza. través de WEP han sida violentadas por personas expertas en temas de segurida d yencriptación. VPN resultan especialmente atractivas menos vulnerable la red que tenerla confi gurada que las seguridades Protección a través de WPA. Esta puede aperar en das modalidades: Modalidad de red empresarial, donde se requiere de la existencia de un servidor RADIUS en la red . El punta de acceso emplea entonces 802.1 x y EAP para la autenticación, y el servido r RADIUS sumin istra las claves compartidas que se usarán para cifra r los datos. La Modalidad de red casero, a PSK (Pre-Shared Key), se usa cuando no se dispone de un servidor RADIUS en la red. Se requiere entonces introducir una con trase ña compa rtida en el punto de acceso y en los dispositivos móviles. Las protocolas WPA y WPA2 cambian la clave compartida entre punto de acceso y cliente cada cierto tiempo, para evitar ataques que permitan revela r la clave. El mecanismo de autenticación usado en WPA emplea 802.1 x y EAP cama se explicarán más adelante. Existen otros métodos para lograr la confi guración seguro de uno red inalámbrica: Filtrada de direcciones MAC: Este método consiste en la creación de una tabla de datas en cada una de los puntos de acceso a lo red inalámbrica. Dicha ta b la contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Cama toda tarjeta de red posee uno dirección MAC única, se logra autenticar el equipo. para proteger redes inalámbricas, debido a que funcionan sobre cualquier tipo de hardware inalámbrico y superan las limitaciones de WEP y WPA. Para ello se utilizan servidores VPN que se encargan de autenticar y autorizar o los clientes inalámbricos mediante una lista de acceso adecuada en un enrutador ó agrupando todas las puertas de acceso ina lámbrico en una VLAN si se emplea switching . Ademós los VPN se encargan de cifrar todo el trófico desde y hacia dichos clientes . y solamente permite el acceso del El servidor RADIUS despacha en el mensaje RADIU S-Access-Accept un juego de claves WEP dinámicas, que se usarán para cifrar la conexión entre el cliente y el punto de acceso, las cuales se camb ian periódicamente para evitar ataques de rompimiento de claves . CONCLUSIONES La tecnología inalámbrica es el sueño de todo espía: datos gratuitos sin tener Protección mediante 802 .1 x. El cual es un protocolo de control de acceso y autenticación basado en la arquitectura diente/servidor, que restringe la conexión de equipos no autorizados a una red, la cual puede ser alambrada o ina lámbrica . 802.1 x fue diseñado para emplear servidores RADIUS (Remate Authentication Dial-In User Service). La autenticación entre el cliente y el autenticadorse lleva a cabo mediante el protocolo EAP (ExtensibleAuthentication Protocol) y posteriormente se autentica con el servicio RADIUS. Existen varias variantes del protocolo EAp, según la moda lidad de au tenticación que se emplee. Se puede hablar de dos grupos de variantes: las que emplean certificados de seguridad, y las que utilizan contraseñas. que hacer nada. Un intruso puede colocar un equipo inalámbrico para que grabe todo lo que oiga, evadiendo de esta manera los firewal ls de la compañía . Por ello es importante tener muy en cuenta las protecciones con los equipos inalámbricos (portátiles, acces point, etc) que se encuentren dentro de la compañ ía . Una WLAN se puede configurar de dos modos: Modo de infraestructura o estrella y Modo ad hao. Existen prácticas bien conocidas para localizar redes inalámbricas: el warchalking y el wardriving. Para mejorar la seguridad de las redes WLAN, existen las herramientas En este esquema se encuentran el cliente, de modos de autentificación del sistema abierto y de ll ave compartida, el autenticadar y el servidor RADIUS. El au tenticador, que es el equipo de red (switch, enrutador, access point, servidor de acceso remoto ... ) recibe la conexión del cliente y actúa como intermediario el Identificador del Juego de Servicios (Service Set Identifier-SSID), WEp, WPA, WPA2, filtrado de direcciones MAC, VPN s y protección mediante 802.1x. 4 Fluhrer, S., 1. Mantin, and A. Shamir, Weaknesses in the Key Sched uling Algorithm of RC4, presented at ¡he Eighth Annual Workshop on Seleefed Areos in Cryptogrophy, August 16.17,2001, Taranta, Conodo. Universidad Libre ACADÉMICO BIBLIOGRAFíA CARBALLAR, José . Firewol l. Alfaguara. 2006. 91 - 114 p. GÓMEZ, Álvaro. Radio de computadores e internet. Alfaguara, 2003. 19-26 p. MARIÑO, Perfecto . Las comunicaciones en la empresa, 20. edición. Alfaguara . 2004 . 450-474 p. MOLlNA, Francisco. Redes de área local. Alfaguara, 2004. 145, 179,188 p.