Publicado el 10 de Junio del 2018
723 visualizaciones desde el 10 de Junio del 2018
488,8 KB
8 paginas
Creado hace 13a (08/01/2012)
VÍDEO intypedia012es
LECCIÓN 12: SEGURIDAD EN REDES WI‐FI
AUTOR: Raúl Siles
Fundador y Analista de Seguridad de Taddong
ALICIA
Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad de
las redes inalámbricas o redes Wi‐Fi. ¡Acompáñanos!
ESCENA 1. INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES WI‐FI
ALICIA
Bernardo, estoy muy interesada en profundizar en la seguridad de las redes inalámbricas, o por
simplificar, redes Wi‐Fi, basadas en las tecnologías 802.11, ya que son utilizadas por millones
de personas en todo el mundo a diario dada la facilidad de conexión, flexibilidad y movilidad
que ofrecen. He oído que las redes inalámbricas que usamos para conectarnos, por ejemplo, a
la red de casa, de nuestra empresa o a Internet desde nuestros ordenadores portátiles o
dispositivos móviles, como el teléfono o tableta, son inseguras. ¿Es eso cierto?
BERNARDO
La principal diferencia entre las redes inalámbricas y las redes cableadas, como Ethernet, está
en el acceso físico a la red. En las redes cableadas tradicionales, para disponer de acceso a la
red o a las comunicaciones que viajan por ella, es necesario conectarse a la misma a través de
una toma de red o punto de conexión físico. Sin embargo, las redes Wi‐Fi envían sus datos a
través de señales de radiofrecuencia que viajan por el aire, como la TV o la radio, por lo que es
más sencillo para cualquiera poder tener acceso a estas comunicaciones. Podríamos considerar
Guión intypedia012es 1
que una red Wi‐Fi sería equivalente a tirar un cable de red por la ventana o la puerta del
edificio hacia la calle, abriendo la posibilidad de que cualquiera que pase por allí pueda
conectarse.
ALICIA
Pero entonces… sólo podría conectarse sin autorización alguien que esté cerca de la red Wi‐Fi.
Creo recordar que la distancia máxima de conexión habitual a redes Wi‐Fi es de unos 100
metros, ¿no?
BERNARDO
Pese a que los estándares y especificaciones Wi‐Fi normalmente referencian distancias teóricas
de unos 100 metros, la distancia real que puede alcanzar la señal de las tecnologías
inalámbricas depende del equipamiento empleado por la red y por el atacante. Influyen
muchos factores en esa distancia, como la existencia de obstáculos, la densidad de los mismos,
la potencia de transmisión, la sensibilidad de recepción y la utilización de antenas de alta
ganancia.
Numerosos proyectos y demostraciones han logrado conexiones de cientos de metros
empleando equipamiento estándar, por lo que se puede asumir que en un entorno real el
atacante de una red Wi‐Fi puede estar situado a cientos de metros, incluso varios kilómetros,
de la red.
ALICIA
¡Y yo que pensaba que sólo me podían atacar mis vecinos! Entonces, si alguien decide acceder
a mi red Wi‐Fi de casa, a la de la cafetería a la que me conecto habitualmente, o a la de la
empresa en la que trabajo, ¿qué tipo de ataques puede realizar?
BERNARDO
Los ataques sobre redes Wi‐Fi son muy numerosos, pero podríamos clasificarlos en cuatro
categorías generales.
Los ataques de negación de servicio (DoS, Denial of Service) son los más difícilmente evitables
por cómo funcionan las tecnologías inalámbricas, ya que alguien puede generar suficiente
“ruido” en la frecuencia empleada por la red Wi‐Fi y hacer imposible ningún tipo de
comunicación
la red. Este ataque es
especialmente relevante en entornos críticos, como redes Wi‐Fi de monitorización en
hospitales o infraestructuras críticas.
inalámbrica, afectando a
la disponibilidad de
Por otro lado, es trivial para un atacante interceptar las comunicaciones de la red Wi‐Fi que
viajan por el aire, y tener así acceso a los datos intercambiados si estos no están cifrados. Este
ataque es indetectable y afecta a la confidencialidad de las comunicaciones.
Los dos últimos tipos de ataque son la inyección de tráfico y el acceso a la red. Un atacante sin
acceso a la red podría inyectar tráfico y modificar su comportamiento, pero también podría
Guión intypedia012es 2
establecer una conexión no autorizada con la red Wi‐Fi y disponer de acceso completo a la
misma, afectando en ambos casos a la integridad de las comunicaciones.
ALICIA
¡Qué interesante! ¿Qué se puede hacer para proteger una red Wi‐Fi de todos esos ataques?
BERNARDO
Alicia, antes de profundizar en los mecanismos de protección disponibles, es importante
reseñar que es necesario proteger tanto las redes Wi‐Fi, puntos de acceso y controladores,
como los clientes que se conectan a esas redes Wi‐Fi, como ordenadores de escritorio y
portátiles, teléfonos móviles o smartphones, tabletas, y cualquier otro dispositivo móvil.
ESCENA 2. SEGURIDAD DE LAS REDES WI‐FI
ALICIA
Bernardo me han quedado claros los diferentes tipos de ataque que existen sobre las redes Wi‐
Fi. Sin embargo, a la hora de configurar una red Wi‐Fi adecuadamente he visto que hay muchas
tecnologías y opciones diferentes, como WEP, WPA y WPA2, 802.1x, etc. No tengo claro cuál es
la más segura…
BERNARDO
A la hora de configurar una red Wi‐Fi hay dos elementos de seguridad a tener en cuenta, el
cifrado de las comunicaciones y la autentificación o control de acceso a la red. Por un lado, para
evitar que nadie pueda capturar las comunicaciones y acceder a su contenido, es necesario
cifrarlas. Las tecnologías que mencionas permiten cifrar las comunicaciones, pero algunas son
inseguras. Por otro lado, para evitar que alguien pueda acceder a la red de forma no
autorizada, es necesario disponer de mecanismos de autentificación robustos que permitan
identificar quién puede conectarse a la red.
ALICIA
El problema es que cuando compras un punto de acceso Wi‐Fi está configurado por defecto
como abierto, es decir, sin ningún tipo de cifrado ni de autentificación, por lo que es necesario
configurarlo de forma segura. ¿Qué opción es la más recomendada?
BERNARDO
Efectivamente, es muy habitual que los puntos de acceso Wi‐Fi estén configurados por defecto
como abiertos, pudiendo cualquiera capturar el tráfico de la red o conectarse a la misma.
También es habitual recibir el punto de acceso o router Wi‐Fi del proveedor de servicios de
Internet configurado con WEP (Wired Equivalent Privacy), un mecanismo de cifrado antiguo e
inseguro, aunque requiera utilizar una contraseña. La utilización de la contraseña crea una falsa
Guión intypedia012es 3
sensación de seguridad. Pese a que WEP emplea el algoritmo de cifrado RC4, al igual que otros
protocolos en los que confiamos en la actualidad, como HTTPS, se empleó de forma incorrecta
e insegura en su diseño, siendo posible actualmente para un atacante obtener la contraseña
WEP de una red Wi‐Fi en menos de un minuto.
Las redes Wi‐Fi personales deberían ser configuradas con WPA2 (Wireless Protected Access 2),
en su variante Personal o PSK (Pre‐Shared Key), una opción segura si se emplean contraseñas
suficientemente
largas (más de 20 caracteres) y difícilmente adivinables, que deben
configurarse tanto en los clientes como en la red Wi‐Fi. WPA2 ofrece mecanismos de cifrado y
de autentificación.
ALICIA
Sí, pero a la hora de seleccionar WPA2 Personal, creo recordar que aparecen dos opciones:
TKIP (Temporal Key Integrity Protocol) y AES (Advanced Encryption Standard). ¿Cuál es la más
segura?
BERNARDO
La opción recomendada es AES, al estar basada en el conjunto de algoritmos criptográficos de
referencia en la actualidad. TKIP es una evolución de los mecanismos de cifrado de WEP,
también basada en RC4 pero con mejoras, que se diseñó para ser utilizada con WPA y los
dispositivos Wi‐Fi que ya soportaban WEP hace años. WPA es más inseguro que WPA2 y es una
alternativa que se diseñó para ser usada sólo temporalmente.
ALICIA
¡Está muy claro, WPA2, AES y una contraseña robusta! En el caso de empresas y otras
organizaciones, ¿qué opción es la más recomendada para configurar su red Wi‐Fi de forma
segura, también WPA2 Personal?
BERNARDO
También podrían usar WPA2 Personal, pero es más recomendable que las redes Wi‐Fi
corporativas sean configuradas con WPA2, en su variante corporativa o Enterprise, ya que es
una opción aún más segura al emplear un servidor RADIUS (Remote Authentication Dial In User
Service) para generar y distribuir contraseñas aleatorias y robustas, junto a los protocolos
802.1X y EAP (Extensible Authentication Protocol) para la autentificación. Existen múltiples
tipos de protocolos EAP, cada uno utiliza diferentes credenciales, como usuario y contraseña,
certificados digitales, tarjetas inteligentes (smartcards), etc., por lo que debe realizarse un
estudio detallado de la infraestructura Wi‐Fi para elegir el protocolo EAP más adecuado. Los
mecanismos de cifrado son similares tanto en WPA2 Personal como en Enterprise.
Adicionalmente, es recomendable que las empresas dispongan de un sistema de detección de
intrusos inalámbrico (WIDS, Wireless Intrusion Detection System) para saber qué está
ocurriendo en su red Wi‐Fi y poder reaccionar ante posibles ataques.
Guión intypedia012es 4
ALICIA
Por último, existen numerosas opciones adicionales de seguridad disponibles en los puntos de
acceso Wi‐Fi, como reducir la intensidad y alcance de la señal, el filtrado por dirección MAC o
la ocultación del nombre de la red Wi‐Fi en las tramas de anuncio (o beacon). ¿Merece la pena
configurarlas también?
BERNARDO
Todos los mecanismos de seguridad adicionales que mencionas permiten incrementar
ligerame
Comentarios de: Lección 12: Seguridad en Redes Wi-Fi (0)
No hay comentarios