¿Qué es una red inalámbrica?
Por definición es una red que utiliza radiofrecuencia o infrarrojos como medio para transmitir la información. Están compuestas por una AP (punto de acceso) al que se conectan todos los dispositivos inalámbricos. Usan la banda ISM (Industrial, Scientific and Medical) de 2,4 Ghz, compartiendo ésta con dispositivos como microondas o teléfonos móviles. Los estándares que la rigen son creados por la IEEE. (802.11a , 802.11b, 802.11g o 802.11n), el estándar más usado es 802.11n.
Es decir, la información viaja por el aire por lo que si no realizamos unas pautas de seguridad adecuadas podemos ser muy vulnerables. Veamos cuáles son los distintos tipos de ataque:
Access Point Spoofing
Este es un ataque que consiste en hacerse pasar por un AP verdadero. El cliente cree que se está conectando a una red verdadera y toda la información será capturada. Después, se puede redirigir el tráfico de forma que el ataque pase inadvertido.
ARP Poisoning
Este ataque se hace al protocolo ARP (Addres Resolution Protocol). Un ejemplo de este tipo de ataques es el “Man in the Midle” o “Hombre en medio”. Su funcionamiento es relativamente simple:
Un equipo invasor A envía un paquete ARP repy a B diciendo que la dirección MAC de la máquina X apunta a A. A la máquina X le envía otro paquete ARP reply indicando que la dirección IP de B apunta a la MAC de A.
De esta forma, la máquina B piensa que envía paquetes a X cuándo, realmente, lo está haciendo a A. Igual ocurre con los envíos de X a B. De esta forma, toda la comunicación entre ambas máquinas pasa primero por A (hombre en medio).
Esto es posible porque el protocolo no guarda estados y, al recibir un paquete reply, supone que envió anteriormente un paquete request solicitando esta información.
MAC spoofing
Este ataque consiste un suplantar la dirección MAC de un cliente autorizado. Es posible porque las tarjetas red permiten el cambio de MAC.
Denial of service (DoS)
La idea de este ataque es saturar con peticiones la red, haciendo que el servicio no pueda ser utilizado por clientes legítimos. Normalmete, en redes inalámbricas, se hace con pedidos de disociación.
WLAN escáners
En realidad, esto no es un ataque en sí. Lo que se hace es recorrer un lugar e intentar descubrir qué redes WLAN hay, a poder ser, con información de equipamientos físicos, tipos de cifrado utilizado, etc. para después, realizar un ataque.
El Wardriving consiste en recorrer una zona, por ejemplo en un coche, y, mediante un smartphone (o cualquier otro dispositivo portátil) buscar y almacenar los puntos de acceso a redes inalámbricas, junto con los datos que se puedan extraer. Algunas aplicaciones para móviles permiten situar mediante el GPS el punto exacto y realizan esta operación de forma automática. Después, generan un mapa con toda la información extraída.
Sniffing
Este tipo de ataque consiste en interceptar el tráfico de una red. Para ello, tanto atacante con víctima, deben estar en la misma red, con lo que suele ser un ataque típico en redes no seguras, como redes abiertas o las proporcionadas en lugares públicos (hoteles, cafeterías, etc).
Recomendaciones de seguridad
Para proteger nuestra red Wi-Fi es recomendable:
➢ Actualizar tanto el sistema operativo, como los controladores Wi‐Fi así como el firmware del router.
➢ Si no estamos utilizando la interfaz Wi-Fi debemos desahabilitarla.
➢ Es mejor no configurar la red Wi-Fi como oculta.
➢ Aunque existen varias técnicas de cifrado, (WEP, WPA, WPA 2), la más recomendable es la WPA 2 (Wireless Protected Access 2) , tenemos dos variantes:
WPA2 Personal o PSK con cifrado AES(Advanced Encryption Standard) para hogares y pequeñas empresas puede ser una buena opción utilizando contraseñas de más de 20 caracteres y, éstas, deben ser robustas.
WPA2 – Enterprise es una opción muy recomendable para empresas y corporaciones, ya que utiliza para el cifrado AES(Advanced Encryption Standard) y para generar la contraseñas aleatorias y robustas utiliza el servidor RADIUS (Remote Authentication Dial In User Service), junto a los protocolos 802.1X y EAP (Extensible Authentication Protocol) para la autentificación. Hay diversas implementaciones de EAP, con diferentes credenciales, desde usuario/contraseña, hasta tarjetas inteligentes, con lo que será necesario hacer un estudio detallado de la infraestructura para elegir el protocolo más adecuado.
➢ Evitar conectarse a redes Wi‐Fi inseguras ( redes públicas abiertas ). Estas redes nos ofrecen acceso a Internet gratuito (o de pago) y son un entorno perfecto para atacantes. Normalmente, no van a utilizar WPA Enterprise, incluso, en muchos casos, ningún tipo de seguridad. Esto hace que pueda haber alguien haciendo sniffing o que podamos sufrir ataques de ARP Poison fácilmente, por ejemplo. Incluso si tenemos la intención de conectar a una VPN (Virtual Private Network), no es nada seguro hacerlo mediante estas redes, porque las VPNs protegen el tráfico en las capas de comunicaciones nivel 3 (caso de IPSec) o nivel 5 (caso de SSL), por lo que podemos sufrir ataques de envenamiento de caché de ARP, que está en el nivel 2, por ejemplo.
➢ No utilizar redes “ajenas”. Además de ser un delito, no sabemos quién se encuentra detrás. Si el cifrado es WEP, es posible que esté a cociencia para que creamos haber “hackeado” la wifi y nosotros, supuestos atacantes, seamos los atacados.
➢ Cambiar la clave por defecto de nuestro router. Aunque venga por defecto con WPA2, debemos desconfiar de la clave por defecto. Hay multitud de aplicaciones para smartphones que nos devuelven la clave por defecto de multitud de routers, incluso con WPA. Además, hay aplicaciones también para Smartphones que permiten, desde el mismo móvil, hacer ataques DoS, controlar qué dispositivos pueden o no salir a Internet, etc.
➢ Cambiar el nombre de red (SSID) que viene por defecto en el router, así como la contraseña de administración del mismo.
➢ Si tenemos nuestro router configurado para que asigne dinámicamente las IP's a los clientes (DHCP), que suele venir por defecto, limitar el número de IP's asignables.
➢ Desactivar del router las tecnologías que no utilicemos, como, por ejemplo WPS (Wi-Fi Protected Setup).
María José Montes Díaz
Buenas, Más o menos conocía esas recomendaciones. Exceptuando la de ocultar el ESSID, esta opción la tenía por una buena práctica de seguridad. ¿Por qué decís que es mala idea?Saludos
ResponderEliminarHola!!El motivo es que si un cliente Wi-Fi se quiere conectar a una red, éste pregunta qué redes están disponibles. Primero recorre su lista de redes preferidas y, si coincide alguna, se conecta.Si una red está configurada como oculta, no será visible en la lista de disponibles, por lo que si quiere conectarse a ella, para que esta conexión pueda ser posible, el dispositivo tiene que preguntar específicamente por la existencia de la red oculta, desvelando el nombre de la red. Por lo que el ataque de punto de acceso falso es posible si el dispositivo contiene redes ocultas en su lista de redes preferidasNo es bueno, por tanto, guardar en los clientes las redes ocultas a las que nos conectamos.Un saludo
ResponderEliminar