30.7.12

La Criptografía de Julio César y el Kamasutra

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 07 de diciembre de 2010
 
La sustitución aparece en referencias escritas como el “Kamasutra” (texto del siglo IV a.C., escrito por el erudito Brahmín Vatsyayana, en el que recomienda las 64 artes que deberían aprender las mujeres). Recomendaba dividir el alfabeto en dos mitades y desordenarlas, para luego intercambiar las letras. Veamos un ejemplo:

Un alfabeto propuesto en el Kamasutra podría ser:
A    S    C    D    N    F    G    X    I    J    K    Z    M
E    O    P    Q    R    B    T    U    V    W    H    Y    L

Y cuando la señorita quisiera escribir y guardar en secreto su mensaje “El Reservado”, tendría que escribir: “AM NAOANIEQS”.

El uso para fines militares no se conoció hasta La Guerra de las Galias, de Julio César, en el que César describe cómo envió un mensaje a Cicerón cambiando cada letra del mensaje por la letra que aparece 13 posiciones después en el alfabeto. A esta cifra se le conoce con el nombre de Cesar13. En él intervienen dos alfabetos:
- Alfabeto plano: abcdefghijklmnopqrstuvwxyz
- Alfabeto nuevo: nopqrstuvwxyzabcdefghijklm

El problema del cifrado por sustitución “afín” de Julio César es que únicamente había 25 claves posibles, siendo ésta el mismo número de elementos del alfabeto. Este cifrado por tanto es muy débil, y conociendo el mecanismo de cifrado, el criptoanálisis a realizar es muy sencillo.

Si decidimos no mantener el orden estricto en el alfabeto de salida de nuestro mensaje cifrado, la sustitución monoalfabética nos permite disponer de muchísimas claves para elegir, concretamente para un alfabeto de 26 caracteres tendríamos como posibles claves 26! = 403.291.461.126.605.635.584.000.000 claves diferentes (403 cuatrillones de claves).

Con un espacio de búsqueda tan grande, ningún espía que pudiera comprobar las diferentes claves de forma rápida (pongamos una por segundo), viviría suficiente para poder terminar su trabajo de descifrado.

La sustitución monoalfabética, en términos generales, sustituye cada elemento del alfabeto plano por un elemento del nuevo alfabeto, siendo la clave del mismo la tabla empleada para la realización de la sustitución.  
Entrada
A    B    C    D    E    F    G    H    I    J    K    L    M    N    O    P    Q    R    S    T    U    V    W    X    Y    Z

Salida
Z    X    C    V    B    N    M    A    S    D    F    G    H    J    K    L    Q    W    E    R    T    Y    U    I    O    P

Así nuestro mensaje secreto: “No olvides leer El Reservado”, quedaría traducido como “JK KGYSVBE GBBR BG WBEBWYZVK

Con un espacio de claves tan grandes como presenta el método de sustitución monoalfabética, podría considerarse un mecanismo muy seguro para cifrar información. Sin embargo, algunos eruditos idearon formas alternativas de descifrar la información mucho más efectivas que probar todas las claves.

La sustitución monoalfabética tiene como debilidad que transmite al criptograma (mensaje cifrado) las propiedades estadísticas del lenguaje empleado para escribir el mensaje original. Por tanto, un análisis de frecuencia de las letras (de los elementos del criptograma), y el emparejado de las frecuencias relativas de los símbolos del criptograma con un texto de temática similar al cifrado, y de suficiente longitud, puede escribirse la tabla de correspondencia usada para cifrar.

En el año 801, el sabio árabe al-Kindi (astrónomo, médico, matemático y lingüista) desarrolló un método de resolver los mensajes cifrados, que se conoce como análisis de frecuencias, y que se basa en las técnicas de análisis lingüístico que usaban para el estudio y datación de fragmentos del Corán.

La técnica descrita por al-Kindi consiste en lo siguiente: si sabemos en qué lengua está escrito el mensaje, se debe encontrar un texto escrito en la misma lengua que sea suficientemente largo y contar el número de veces que aparece cada letra. A la letra que aparezca más veces la llamamos “primera”, a la siguente “segunda”, y así sucesivamente. Después observamos el mensaje cifrado y recontamos también el número de veces que aparecen las letras y las clasificamos de la misma forma. Después simplemente hay que cambiar cada letra del alfabeto cifrado en el del idioma nativo: la primera por la primera, la segunda por la segunda, y así sucesivamente.

Querido amigo, “wh hvshur hq od vljxlhqwh hqwuhjd gh Ho Uhvhuydgr sdud gduoh xqd yxhowd gh wxhufd d od klvwruld”.

23.7.12

“Stuxnet”, los secretos del virus informático con record de infecciones

Originariamente publicado por Luis Enrique Corredera, en elreservado.es, 26 de octubre de 2010
 
Es un fenómeno que ocurría con cierta frecuencia hace unos años: enciendes el telediario y abren la emisión con el anuncio de un nuevo y peligroso virus informático que está batiendo records de infección a través de Internet.

Poco a poco hemos ido apartando de nuestras vidas este enfoque del virus “on-the-wild” y hace años que no tenemos noticias de grandes epidemias de virus informáticos, con el permiso del Conficker [1], por supuesto.

Podríamos decir que desde el año 2004 [2], el año que vio nacer las familias de virus Sasser [3], Beagle [4], y MyDoom [5]  hasta hoy, salvo honrosas excepciones, no hay grandes infecciones de alcance masivo a nivel mundial, con millones de copias propagándose por todo el mundo.

Los virus masivos han dado paso a otro tipo de especímenes mucho más específicos, muy dirigidos y de baja diseminación, para impedir que las casas de antivirus puedan detectar y proteger a un amplio espectro de los usuarios, y así alargar el tiempo de vida y efectividad de estos especímenes. Uno de estos casos es el ya mítico Stuxnet, que a pesar de su “juventud” tanto ha dado que hablar a nuestros medios de información, y encendido el fuego de la forja de las teorías conspiranoicas.

El investigador alemán Ralph Langner [6], además de estar trabajando duramente en el estudio de Stuxnet y su funcionamiento,  ha puesto en circulación una teoría altamente especulativa: como Irán es el país más infectado, incluyendo la central nuclear de Busher, Stuxnet era una herramienta dirigida a los sistemas de control de las centrales nucleares Irán.

Además de ser especulativa e irresponsable, la hipótesis de partida es falsa, pues Irán no ha sido el país con mayor número de infecciones [7,8], estando muy por delante China, India e Indonesia. Langner ha disparado la popularidad de Stuxnet, y Stuxnet la de Langner.

¿Qué le hace a Stuxnet ser tan especial?

Stuxnet no es ningún espécimen innovador desde el punto de vista morfológico. Al igual que otros malwares (programas maliciosos) sus fases de vida son la infección, propagación y destrucción. Sin embargo, la forma en que hace sus deberes en estas fases sí que ha resultado innovadora.

Al contrario que otros especímenes, que disponen de un único mecanismo de infección, la infección de Stuxnet se lleva a cabo de varias maneras:
    •    A través de memorias USB, aprovechando un peligrosísimo error en los sistemas operativos Windows, que con el simple hecho de acceder a la memoria USB, y mostrar los iconos de los documentos el ordenador ejecutaba el programa malicioso sin el permiso del usuario.
    •    A través de un problema en el servicio de impresión de los sistemas Windows (programa que nos permite enviar varios documentos a la impresora a la vez, y se encarga de gestionar el orden de los mismos de forma correcta).
    •    En redes locales, se propaga a través de un problema de seguridad, a través de una facilidad que tienen los sistemas para permitir comunicarse entre ellos en la red (para los más avanzados, es un error de desbordamiento de buffer en la implementación RPC de los sistemas Windows).
    •    En algunos ordenadores, sus usuarios tienen instalado un programa que se llama WinCC, y que sirve para que los usuarios puedan programar y controlar unos autómatas del fabricante alemán Siemens, que están presentes en una gran cantidad de industrias y aparatos, por ejemplo las máquinas de lavar coches. Stuxnet aprovecha fallos de seguridad en la facilidad de este programa para guardar proyectos y compartirlos con otros usuarios de WinCC.

La infección de Stuxnet es un procedimiento muy cuidado, dotado de muchísimos medios, pues los métodos de infección que ha usado son muchos, complejos y más asombrosos aún cuando señalamos que dos de los métodos usados para la propagación son de tipo Zero-Day (problemas de seguridad que aún no han sido divulgados y están sin proteger por los fabricantes).

Los Zero-day son complicados de encontrar y, si han sido comprados en el mercado negro, son caros de adquirir. Stuxnet tenía muy claro que no debía fallar y para ello no ha escatimado en costes ni recursos. Bruce Schneier [9] calcula que para desarrollarlo han sido necesarias entre 8 y 10 personas durante al menos 6 meses en un laboratorio especializado, dotado de los costosos medios técnicos para poder probar su funcionamiento.

Además de su cuidado proceso de infección, Stuxnet se actualiza a sí mismo conectando se a unos servidores de control ubicados en Malasia y en Dinamarca. También se actualiza Stuxnet cuando se encuentra con otra copia de sí mismo en otros ordenadores: se actualizan entre ellos para garantizar que siempre esté activa la versión más nueva del mismo.

Vale, Stuxnet ha llegado al ordenador, ¿y ahora qué? Una vez que el ordenador ha sido infectado, Stuxnet “deja caer” en el ordenador infectado unos ficheros que contienen programas diseñados para evitar que la infección pueda ser detectada, modificando así el comportamiento de Windows para ocultarse y poder sobrevivir hasta que llegue la hora de la actuación.

Para llevar a cabo la ocultación con éxito y sin alertar al usuario, los autores han conseguido que el programa haya sido firmado digitalmente [10] por dos conocidos fabricantes de hardware: Realtek [11] y JMicron [12]. Esta característica implica que, o bien han conseguido la colaboración de algún trabajador de estas empresas para la firma, o bien han conseguido robar los certificados digitales y las claves privadas  para firma digital de estas empresas, alimentando la teoría de que haya alguna agencia de inteligencia pueda estar implicada.

Llegada la hora de la actuación, y conocer cuál ha sido el verdadero objetivo de Stuxnet, éste detecta cuándo un ordenador infectado se ha conectado a un PLC (autómata), y en este caso descarga sobre él unos pocos bytes para alterar su programación, aprovechando que los PLCs mantienen las mismas claves de acceso que traen de fábrica, y por tanto son de dominio público.

Mientras tecleo este artículo, aún no se conoce cuál es el efecto que puede tener los cambios que Stuxnet introduce en el autómata de destino, y no será un problema fácil de resolver: hay muchos millones de autómatas en instalaciones de todo el mundo, cada uno con su propia programación, y los mismos cambios que introduce Stuxnet pueden tener efectos completamente distintos en función del programa que tenga instalado el autómata, haciendo prácticamente imposible conocer los efectos si no se tiene la programación específica de cada PLC. Habría que probar cada caso concreto todos para saber cuál es el efecto.

La hipótesis más razonable, a la luz de los detalles que se conocen hasta el momento es que su objetivo ha sido uno o un pequeño grupo concreto de autómatas con una programación específica, con finalidad de espionaje o sabotaje industrial. Y su diseminación por el mundo una forma de llegar hasta su objetivo concreto.

El silencioso Stuxnet tiene fecha de caducidad y estaba programado para borrarse a sí mismo el día 24 de Junio de 2012.

Conclusiones

Stuxnet es una virguería tecnológica, desarrollada con un gran talento y medios técnicos, preparada para no fallar en su cometido, haciendo uso de la vanguardia de la seguridad informática para la infección, la ocultación. Este artículo, aunque extenso, no hace honor a todo el potencial de Stuxnet, así que si quieres aprender más sobre él, no olvides visitar el detallado dossier que ha preparado Symantec [13].

La capacidad de llegar hasta sistemas críticos, como sistemas de control industrial de centrales nucleares, sin conexión a Internet, se consigue usando como portador los ordenadores de los técnicos de mantenimiento y el paso de los programas mediante memorias USB.

Llegados a este punto, ¿he sido yo el único en preguntarse dónde están los antivirus? ¿Por qué han fallado los en detectar tanto comportamiento malicioso junto? ¿Qué hay de cierto en esa publicidad en la que nos aseguran protegernos de las amenazas desconocidas?

Aunque no hubiera servido con Stuxnet gracias al zero-day, te dejo breve consejo para mitigar las infecciones por USB: la próxima vez que alguien te deje un pendrive, desconfía, y si no te queda otro remedio, cuando lo enchufes a tu ordenador con Windows, mantén pulsada la tecla “Shift” (la que tiene una flecha gorda apuntando hacia arriba) para evitar que se te auto-ejecute nada.

Referencias Web
1. Gusano Conficker: http://www.symantec.com/security_response/writeup.jsp?docid=2008-112203-2408-99
2. Notable computer viruses and worms timeline: http://en.wikipedia.org/wiki/Timeline_of_notable_computer_viruses_and_worms
3. Gusano Sasser: http://www.symantec.com/security_response/writeup.jsp?docid=2004-050116-1831-99
4. Gusano Beagle: http://www.symantec.com/business/security_response/attacksignatures/detail.jsp?asid=20402
5. Gusano MyDoom: http://www.symantec.com/security_response/writeup.jsp?docid=2004-012612-5422-99
6. Ralph Lengner: http://www.langner.com/en/index.htm
7. Myrtys and Guava: the epidemic, the trends, the numbers: http://www.securelist.com/en/blog/325/Myrtus_and_guava_the_epidemic_the_trends_the_numbers
8. Propagación de Stuxnet en China: http://www.bbc.co.uk/mundo/noticias/2010/09/100929_1442_stuxnet_virus_gusano_china_dc.shtml
9. Comentario de Bruce Schneier sobre Stuxnet en Forbes: http://www.forbes.com/2010/10/06/iran-nuclear-computer-technology-security-stuxnet-worm.html
10. Hispasec: nueva variante de Stuxnet firmada con un certificado válido: http://www.hispasec.com/unaaldia/4288
11. Realtek: http://www.realtek.com.tw/
12. JMicron: http://www.jmicron.com/
13 Symantec Stuxnet Dossier: http://www.symantec.com/content/en/us/enterprise/media/security_response/whitepapers/w32_stuxnet_dossier.pdf

16.7.12

Mitos y consejos para fortalecer tu Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 15 de septiembre de 2010

El lado oscuro de un sistema informático de uso habitual 


Con esta entrega culminamos la serie de cuatro artículos sobre seguridad en redes Wi-fi. En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas que las redes basadas en cable debido a que usan el aire como medio de transmisión, y que es una tecnología muy poco madura que se ha adoptado a una velocidad vertiginosa, con medidas de protección muy deficientes y un fuerte desconocimiento por parte de los usuarios.

Hoy tocaremos una parte muy importante de las redes Wi-fi: el cifrado de las conexiones mediante técnicas criptográficas. Igual que en las anteriores entregas he tratado de usar el menor número posible de tecnicismos y siglas, asumo el reto de hablar de criptografía sin fórmulas, aunque haremos alguna “cuenta de la vieja” para entender el por qué de las cosas. Permitidme la licencia de pasar por alto muchos detalles técnicos interesantísimos para los más avanzados con la finalidad de hacerlo comprensible para todos.

Intentando cablear el cielo con WEP

Como hemos podido ver a lo largo de los tres artículos anteriores, la única medida de falsa-seguridad orientada a proteger la confidencialidad de los datos que viajan por la red ha sido la mal lograda colocación de los routers lejos de las ventanas. Todos los demás métodos eran débiles intentos de proteger del uso no autorizado.

Desde el primer momento hemos dicho que muchos de los problemas a que nos enfrentamos con las redes inalámbricas son debidas al medio de transmisión: el aire. Y como en cierto modo se añora el uso de los cables en la tecnología Wi-fi, se propuso el modelo de cifrado WEP, que son las siglas de Privacidad Equivalente al Cable en inglés. Es decir, es un intento de cablear el cielo.

Retomando el ejemplo del primer artículo nuestras vecinas, usar un cifrado WEP sería parecido a que nuestras vecinas empezaran a cambiar todas la vocales de las palabras por la vocal “i” para que nadie las entienda: “mi guisti michi liir lis irtíquilis di il risirvidi pinti is”. Es cuestión de tiempo que podamos entenderlas, con un poco de entrenamiento y conocimiento de lo que suelen hablar para poder “trasponer” las ies en las vocales que deberían estar usando.

El cifrado WEP es muy sencillo y computacionalmente muy asequible, para que cualquier dispositivo pueda usarlo sin que sea muy costoso ni consuma mucha energía. Se basa en una clave compartida (entre el router y el usuario, por ejemplo) y el algoritmo RC4. Para hacer más difícil adivinar la clave de encriptado, usan unos cuantos bits elegidos al azar para añadirle a la clave secreta. A estos 24 bits al azar se les llama vector de inicialización, y no son secretos, se transmiten también en texto plano (sin cifrar) para que pueda usarlos también el destino. El hecho de que el vector sea de 24 bits implica que habrá 16.777.216 de vectores diferentes, y como se usa uno nuevo con cada transmisión, cuando hagamos una gran transferencia (por ejemplo, descargar una peli del emule para tener la copia de seguridad de la original que hemos comprado). Si nuestra red admite llevar paquetes de datos como máximo de 1.500 bytes (a esto los puristas lo llaman MTU), significa al menos cada 24 MB de tráfico de red habrá una colisión de vectores de inicialización. Este ataque se conoce como el ataque Korek, y está basado en las investigaciones de Wagner[3], FMS [2] y Arbaugh [1].

Recopilando muchos vectores de inicialización y comparándolos entre sí y con el tráfico encriptado se puede calcular la clave secreta que comparten el usuario y el router (para los puristas, diremos que mediante criptoanálisis diferencial).

Mi experiencia más extrema rompiendo WEP ha sido en una conferencia que impartí en el año 2005, en el que tardamos 18 segundos en romper una clave elegida por una persona del público usando WEP 128 (de los dos modos que había en aquella época, el más fuerte). 18 segundos es un tiempo ridículo.

WEP no sirve para nada. Incluso hay discos ya preparados para meter en un ordenador [8,9], y seguir un menú que nos guiará paso a paso para romper la red, usando complejas herramientas como aircrack o weplap [5,6], entre otras, sin ningún conocimiento previo.

Santo y seña: WPA y WPA2

Debido a que WEP resultó ser un mal sueño, el “Kick Ass” de los mecanismos de protección, WPA viene a jugar el papel de “Hit Girl” y ayudar a WEP a detener a los malos. Podemos decir que WPA son unas mejoras sobre WEP para hacerlo más robusto: amplia el tamaño de los vectores de inicialización a 48 bits. ¡Quito ahí! 48 bits no es el doble de 24 bits. Es mucho más: 16.777.216 veces 16.777.216: es decir 281.474.976.710.656 vectores diferentes. Ahora la repetición es más bien poco probable. Necesitamos transmitir 402.653.184.000 MB (402 petabytes, 402 millones de gigas) para obtener con seguridad un vector de inicialización repetido. ¡Buen trabajo, Hit Girl!

Además de ampliar el tamaño de los vectores de inicialización, incluye un sistema de uso de claves temporales llamado TKIP que incluye como mejoras que cada cliente usará su propia clave, y que además cambiará la clave cada 10.000 paquetes de datos enviados. También incluye otros aspectos que mejoran la seguridad de forma sensible, aunque algunos de estos métodos ya están empezando a ser evadidos en situaciones muy concretas.

Existen 2 configuraciones de WPA, la versión “personal” y la “profesional”. La versión personal se basa en el uso de una clave secreta, y la profesional, pensada para entornos empresariales, usa servicios Radius para la autenficación de usuario.  Los puristas podéis leer el artículo [5] y disfrutar de los detalles técnicos.

Posteriormente salió WPA2, que también opera tanto en modo personal como en modo profesional, y sustituye el uso de TKIP por el estándar de cifrado AES, al que le dedicaremos más adelante su propio artículo.

En este momento, el ataque más efectivo contra WPA consiste en capturar el inicio de conexión de un cliente legítimo (recuerda que el aire es de todos), y tratar de reproducir la clave usada probando todas las claves posibles (mediante un diccionario, por ejemplo). Así que podríamos decir que el WPA y WPA2 personal es seguro en este momento, y que atacar la clave usada implica adivinar la clave mediante prueba y error. Lo que quiere decir que, si usamos una clave bastante larga (por ejemplo 25 caracteres, y que no estén sacados de un diccionario, combinando palabras y números), podemos confiar en el sistema, por el momento.

Y una cosa muy importante, si tienes un router Wi-fi que te puso tu operador de ADSL, con una clave muy larga llena de letras y números que venía en una pegatina, debes cambiarla inmediatamente porque, aunque te parezca muy difícil de encontrar, esas claves han sido generadas siguiendo un patrón que podemos repetir, por ejemplo, con la excelente aplicación wlandecrypter, que nos ayudará a romperla en segundos.

Hagamos un último repaso a los mitos y consejos que hemos visto a través de estos 4 artículos, para que puedas fortalecer tu Wi-fi nada más terminar de leerlo:
-    El cifrado WPA es seguro por el momento, pero debe usarse con claves muy largas -más de 20 caracteres- y que no sean previsibles. Es muy importante cambiar la clave que venía en el router por defecto.
-    Quitar la configuración automática de red con DHCP y cambiar los parámetros de red configurados por defecto suponen una incomodidad que simplemente retardará un poco el ataque que haya tenido éxito. No confíes en este método: es sólo un pequeño retraso.
-    El filtrado de direcciones MAC no es nada efectivo y se puede suplantar la identidad sin ningún esfuerzo. No confíes en este método: estaba superado antes de aparecer.
-    El aire es de todos. Aunque bajes la potencia del router y lo alejes de las ventanas, se pueden usar antenas para captar las señales de la red Wi-fi. No confíes sólo en este método para mantener privada tu red. Aunque siempre viene bien como añadido al cifrado WPA.
-    El cifrado WEP es un placebo muy peligroso, no debe usarse bajo ninguna circunstancia.
En esta serie de artículos de El Reservado sobre seguridad Wi-fi hemos quitado la trampa y el cartón a la tecnología inalámbrica, y si usas Wi-fi en tu casa o tu trabajo, ya sabes a lo que estás expuesto, y qué hacer para protegerte. Una última advertencia: si estás usando WPA y tu conexión Wi-fi se desconecta varias veces seguidas, es probable que estés ante un ataque. Si seguiste el primer consejo no debes tener miedo, la seguridad de tu red descansa en la fortaleza de la clave que has elegido, aunque debes recordar que la seguridad no es un estado, es un proceso dinámico y lo que hoy es seguro mañana podría cambiar, así que sigue atento a www.elreservado.es.
  
Referencias:
1.    Artículo de Arbaug: http://www.cs.umd.edu/~waa/attack/v3dcmnt.htm
2.    Artículo de FMS: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
3.    Artículo de Wagner et Al: http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
4.    Post de Korek sobre el ataque a WEP (2004): http://www.netstumbler.org/93942-post35.html
5.    Guillaume Lehembre: “Seguridad WEP, WPA y WPA2”. Revista Hakin9, número 1/2006. http://www.scribd.com/doc/6679340/Hakin9-Wifi-ES
6.    Herramienta Weplab: http://weplab.sourceforge.net/
7.    Herramienta Aircrack-ng: http://www.aircrack-ng.org/
8.    Wifi-Way: LiveCD para seguridad en redes inalámbricas: http://www.wifiway.org
9.    Wifi-Slax: LiveCD para seguridad en redes inalámbricas: http://www.wifislax.com/
10.    Programa gratuito para acotar el espacio de búsqueda de claves: http://code.google.com/p/wlandecrypter/

9.7.12

Las mentiras sobre las redes Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 7 de septiembre de 2010

Bienvenidos a esta tercera entrega de la serie de artículos sobre seguridad en redes Wi-fi [1]. En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas que las redes basadas en cable: las redes Wi-fi usan el aire es un medio de transmisión, y el aire está al alcance de todo el mundo (recordamos las indiscretas vecinas hablando en la primera entrega). La rápida adopción de la tecnología combinada con unas medidas de seguridad muy deficientes y la falta de información acerca de los peligros de las redes Wi-fi nos deja un panorama lleno de jóvenes con portátiles en las calles, intentando usar Wi-fi abiertas de algún vecino, pequeñas empresas que exponen sus ficheros compartidos sin saberlo y personas que transmiten datos sensibles por redes inseguras.

Filtrado de direcciones MAC

En el artículo anterior hablamos de direcciones IP, y comentábamos que son en Internet lo que los números de teléfono son a las redes telefónicas (revisa el segundo artículo sobre redes Wi-fi si tienes dudas). Para complicar un poco más las cosas, nos llega un nuevo concepto que es la dirección MAC (que no se refiere a la marca de ordenadores de la manzana mordida).

Las direcciones MAC son un numerito muy grande que tiene asignado cada tarjeta Wi-fi de cada ordenador en el mundo, y que en teoría cada dirección es única y sólo la tiene una tarjeta de red. ¿Qué es una tarjeta de red? La tarjeta de red inalámbrica es el dispositivo que nos permite conectar nuestro ordenador a redes inalámbricas. La mayoría de vosotros usaréis un portátil que la lleva integrada, así que no la veréis físicamente. Los que tengáis ordenadores fijos seguramente hayáis tenido que ponérsela, interna o por USB. Algunas tarjetas tienen una antena externa, o un conector para ponerle otras antenas con otros parámetros que nos sirvan mejor al uso que queremos darle.

Toda tarjeta de red Wi-fi tiene un numerito único que se llama dirección MAC y se transmite en todas las comunicaciones a nivel Wi-fi. Siendo más precisos, se envía la dirección MAC del emisor y la del receptor en cada transmisión. ¿Para qué? Como recordarás, el aire es de todos, y nuestros ordenadores deben recibir solamente la información que está destinada a nosotros. Nuestra tarjeta de red escuchará todo el tráfico inalámbrico, pero sólo se quedará con el que esté destinado a nuestro ordenador, es decir, lleve como destino nuestra dirección MAC.

Sabiendo lo que es la dirección MAC, algún sesudo borrico de la Wi-fi Alliance [2] tuvo la genial idea de que filtrar las direcciones MAC que pueden conectarse a un router sería una medida de seguridad muy efectiva. Filtrar las direcciones MAC que pueden conectarse significa hacer una lista de direcciones admitidas y descartar las demás. ¿Alguno de vosotros ve ya la debilidad del método?

Pongamos un ejemplo de nuestro mundo cotidiano para ver dónde está el fallo: el sistema de filtrado MAC en redes inalámbricas funciona igual que un vigilante de seguridad en la puerta de un edificio, que tiene una lista en papel de los nombres de las personas a las que tiene que permitir pasar. Los visitantes tienen que llevar su nombre en una etiqueta en su chaqueta para que el vigilante pueda leer el nombre. Si el nombre de la etiqueta está en la lista, puedes pasar. Si el nombre no está en la lista, se te deniega el acceso. ¿Cómo lograrías pasar sin que tu nombre esté en la lista? Es evidente: hacerte una etiqueta con el nombre de alguien que esté en la lista. En la Wi-fi, hacer que la tarjeta de red envíe en sus transmisiones la MAC de otra tarjeta admitida, suplantando así su identidad.

¿Cómo sé quién está en la lista de admitidos? Como ya sabemos, el aire es de todos, y en cada emisión de datos que ocurre se envía la dirección MAC del destino y la del origen. Si un admitido puede comunicarse, un atacante puede ver en el aire cual es la dirección MAC de alguna tarjeta de red admitida, y cambiar su propia dirección MAC por la admitida.

¿Cambiar la dirección MAC? ¿Pero no se supone que es única para cada dispositivo? Hagamos un acto de fe y digamos que las direcciones MAC son únicas para cada dispositivo cuando salen de fábrica. Sin embargo podemos cambiar la dirección MAC de la mayoría de los dispositivos de red con muy poquito esfuerzo. A estas técnicas se las conoce como MAC spoofing, y son conocidas mucho tiempo antes de que el Wi-fi estuviera en las calles. Son tan sencillas de practicar que hasta la Wikipedia nos dice cómo hacerlo [3].

Así desenmascaramos uno de los mitos más peligrosos de las redes Wi-fi: el filtrado de MAC es inseguro. No nos protege del uso no autorizado de la red. Igual que desactivar la configuración automática del artículo anterior, sólo sirve para frustrar a unos cuantos “amigos del Internet gratuito”, pero no será ninguna traba seria para alguien con unos conocimientos mínimos.

Alejar el router de las ventanas

En ocasiones damos con razonamientos que resultan totalmente aplastantes, aunque en algunos casos dejan de lado algún matiz que los convierte en falaces y peligrosos. Uno de estos consejos “de cajón” es alejar el router de las ventanas, o reducir la potencia con la que emiten los routers (algunos modelos permiten hacerlo) para que no haya cobertura más allá de las ventanas.

La deducción es muy directa: si yo no puedo oír a mis vecinas hablar en el patio porque hablan muy bajito, no seré capaz de escuchar lo que dicen (ni meter baza en la conversación). Sin embargo existen dispositivos para amplificar el sonido, y micrófonos que se pueden orientar para captar sonidos lejanos (como los megáfonos pero al revés).

En Wi-fi ocurre lo mismo: si ponemos el router lejos de las ventanas, podremos conseguir que quienes simplemente intenten “escuchar” o “meter baza” en la conexión sencillamente no lleguen. Pero no nos engañemos, esto no impide la conexión. Existen antenas unidireccionales [4,5] (que se pueden apuntar) de alta ganancia (que amplifican mucho la señal) y permiten "ver" conexiones Wi-fi a kilómetros de distancia. Si bien son complejas de alinear a grandes distancias por lo mucho que concentran la señal, se pueden usar de manera muy efectiva para detectar redes inalámbricas que se ven muy atenuadas o incluso no son visibles porque el router está lejos de las ventanas y la potencia reducida.

Hoy hemos hecho caer otros dos grandes mitos de la seguridad Wi-fi, pero aún tenemos mucho de qué hablar: tres artículos y no hemos conseguido una brizna de privacidad en las conexiones, ni evitar que un tercero nos use la Wi-fi sin nuestro permiso. En el siguiente artículo veremos cómo la criptografía acude al rescate de las redes inalámbricas con el malogrado WEP (el Kick Ass del cifrado Wi-fi) y los diversos sabores de WPA. Te espero en el último artículo sobre seguridad Wi-fi donde empezaremos a ver la luz al final del túnel. Mientras tanto, yo iría tirando un cable largo por el pasillo de casa ;-)

Referencias
1.    IEEE 802.11: http://www.ieee802.org/11/
2.    Wi-fi Alliance: http://www.wi-fi.org/
3.    MAC Spoofing: http://en.wikipedia.org/wiki/MAC_spoofing
4.    Fabricar tu propia antena direccional: http://www.seattlewireless.net/DirectionalYagi
5.    Tipos de antenas Wifi: http://wifiw.com/2010/03/descripcion-de-los-tipos-de-antenas-inalambricas-wifi/

2.7.12

Las debilidades de las redes Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 26 de julio de 2010

Hemos aprendido cómo un atacante dispone de muchas herramientas de acceso libre para espiar nuestras comunicaciones y, aunque no lo hemos comentado en la primera entrega, un tercero no sólo puede espiar nuestras comunicaciones si no estamos protegidos, sino que también puede usar nuestra conexión a Internet (con los riesgos legales que implica) y llegar a nuestra información como si estuviera en nuestra propia casa.

Querido lector, ¿no te parece sospechoso ver muchísimos jóvenes con portátiles sentados en bancos en la calle, hablando con otras personas a través de sus ordenadores? ¿No te parece sospechoso que se agrupen siempre en las mismas zonas? No se sientan a la sombra de los árboles, no señor. Lo hacen a la luz de las redes Wi-fi abiertas.

En su libro “1984”, George Orwell cita de forma recurrente el lema “la ignorancia es la fuerza”, y en el campo de la seguridad en redes inalámbricas, la ignorancia del usuario es la fuerza del atacante. Así que no perdamos más el tiempo y venzamos la ignorancia para debilitar a los posibles atacantes y “gorrones”.

La técnica del avestruz

Nos guste o no, la seguridad en cuestiones de información se basa en conseguir mantener en secreto una información concreta y, mientras consigamos mantener el secreto todo irá bien.

Desde el principio las infraestructuras Wi-fi (si quieres saber más sobre esto, revisa la aclaración técnica al pié del artículo) disponían de una opción de no difundir el nombre de la red para evitar ser detectados. Muchas personas, confiando en los fabricantes de infraestructuras Wi-fi configuraban sus puntos de acceso como “hidden” (ocultos).

En términos técnicos una Wi-fi oculta significa que el punto de acceso Wi-fi no envía de forma periódica un paquete de datos llamado “beacon” (dirigido a todos los que quieran escuchar) con el nombre de la red (llamado técnicamente SSID de forma general, y ESSID en redes de tipo infraestructura) y si está protegida o no para facilitar su descubrimiento.

¡¡Cuidado!! Lo contrario de facilitar el descubrimiento no es evitar su descubrimiento. Si queremos descubrir una red inalámbrica “oculta” no tenemos más que prestar atención a lo que pasa por el aire (como cuando escuchábamos a las vecinas del primer artículo) y analizarlo con detenimiento, pero sin emitir nada para no ser detectados. Este tipo de técnicas se denominan pasivas. El programa Kismet [1] es la mejor referencia para llevar a cabo este tipo de ataques pasivos.

Las prisas del instalador no son buenas consejeras

Otro de los males que azotan el mundo de la seguridad informática es una combinación de malas costumbres de fabricantes de hardware, software y muchos instaladores: en cuanto parezca que una instalación funciona y el ordenador se conecta a Internet a través de la Wi-fi se da por terminado y todos tan contentos.

Mejorar la seguridad de una instalación Wi-fi es un proceso que lleva algo de tiempo, y cuando la destreza del instalador no es adecuada o suficiente, conlleva muchos intentos fallidos de establecer la seguridad adecuada y tener que volver a empezar de nuevo.

Durante muchos años los aparatos que hemos comprado venían configurados con la seguridad mínima posible para facilitar que todo funcionase lo antes posible.

En cuestión de las redes Wi-fi esto implica tres aspectos que trataremos en mayor detalle:
- Configuración de rangos de IP (direcciones de Internet) por defecto y Configuración de IP automática con DHCP.
- No configurar el filtrado de direcciones MAC.
- No configuración del cifrado de la información y las conexiones.

Configuración de IP automática y por defecto y DHCP

Antes de que empiecen los mareos, dejadme explicaros muy rápidamente que es cada sigla de las que han aparecido:

- Dirección IP: una dirección IP es en Internet lo que un número de teléfono es en la red telefónica. Es un numerito que permite identificar un aparato conectado a Internet en un momento dado, y permitirle enviar y recibir información. Si “te has quedado con hambre” con la dirección IP, por favor consulta el documento rfc791 [2].
- Dirección IP privada: igual que ocurre con la telefonía, cuando hay más de un usuario de teléfono detrás de un número, se usan extensiones de centralita. Habrás oído alguna vez decir, por ejemplo, “mi teléfono es 923.29.44.00, extensión 1234”. Eso significa que el número 1234 es un número de teléfono privado, que se encuentra detrás del 923.29.44.00. Si marcas directamente el 1234 nada más descolgar tu teléfono, sin marcar antes el número público, no conseguirás hablar con quien querías. Igual ocurre con las direcciones IP privadas, son unos cuantos números que sólo se pueden usar para fines privados [3,4,5,6]. Son como las extensiones de los teléfonos. Si tenemos varios ordenadores conectados a internet, a través de un router Wi-fi, el router tendrá una dirección IP pública para hablar con Internet (un número público) y una dirección privada para hablar con los ordenadores. Cada ordenador que se conecte por Wi-fi tendrá una dirección privada.
- Configuración automática DHCP: es un protocolo para asignarle a los ordenadores una dirección de Internet de forma automática, sin que tengamos nosotros que elegirla y ponerla a mano en cada dispositivo que tenemos queramos conectar a Internet. Cuanto enchufamos por primera vez un router Wi-fi éste tiene una dirección privada que han puesto en la fábrica, y para facilitarnos la vida, usa DHCP para darle direcciones a todos los ordenadores que queramos conectar [7].

Ahora que ya sabemos de qué va lo de las direcciones de Internet y la configuración automática, podemos hacer dos deducciones muy rápidas:

- Si nuestro router nos envía la configuración automática DHCP a nuestros ordenadores y tenemos Internet sin preocuparnos de números raros y parámetros que no entendemos, ¿qué ocurre cuando alguien que yo no quiero encienda su portátil dentro de la zona de cobertura de mi Wi-fi? Exacto. A una persona no autorizada se le configura automáticamente y tiene internet (y puede conectarse a nuestros ordenadores si no hemos tomado más precauciones). A este tipo de redes se les llama redes abiertas, porque cualquiera puede usarlas.
- Si desactivamos la configuración automática con DHCP en nuestro router Wi-fi, como el router tiene una configuración de fábrica que es conocida, un usuario un poco más espabilado podría ponerla manualmente en su ordenador y conectarse igualmente. De modo que es una red abierta, pero más complicada de usar para alguien que no tenga conocimientos básicos de redes. Empezamos a poner las cosas más difíciles. Y si además cambiamos la dirección privada del router por otra diferente a la de fábrica, le resultará mucho más complicado al usuario no autorizado conseguir conectarse a internet usando la Wi-fi, y tendría que tener conocimientos más avanzados y usar herramientas más sofisticadas.

¿Quieres saber cómo evitar que se conecten a tu Wi-fi? En la siguiente entrega revisaremos los mecanismos de filtrado MAC y la encriptación o cifrado de las conexiones con WEP y WPA. Déjame anticiparte que todos estos métodos tienen sus debilidades, así que en la siguiente entrega los desmitificaremos antes de decidir cómo usarlos para protegernos.

Aclaración sobre las infraestructuras Wi-fi

Cuando hablamos de redes Wi-fi de forma sistemática nos referimos a redes Wi-fi en infraestructura. Para quien no lo sepa las redes Wi-fi se pueden configurar en modo infraestructura, por ejemplo con el router de Telefónica para dar acceso a Internet a todos nuestros ordenadores... (y algún "invitado" más) o en modo Ad-hoc, que sirve para conectar diferentes equipos sin el uso de routers, por ejemplo, para intercambiar archivos). La mayoría de la gente se conecta a redes de tipo infraestructura, que además de compartir debilidades con las redes ad-hoc también tiene las suyas propias.

Referencias
1. Kismet: http://www.kismetwireless.net/
2. PROTOCOLO DE INTERNET: http://tools.ietf.org/html/rfc791
3. DIRECCIONES IPv4 para uso especial: http://tools.ietf.org/html/rfc3330
4. Wikipedia: Red Privada. http://es.wikipedia.org/wiki/Red_privada
5. PROTOCOLO DE CONFIGURACIÓN DE HOST DINÁMICO: http://www.faqs.org/rfcs/rfc2131.html
6. ASIGNACIÓN DE DIRECCIONES PARA INTERNET PRIVADO: http://tools.ietf.org/html/rfc1918
7. CONFIGURACIÓN DINÁMICA DE DIRECCIONES IPv4 PARA ENLACE LOCAL: http://tools.ietf.org/html/rfc3927