2.7.12

Las debilidades de las redes Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 26 de julio de 2010

Hemos aprendido cómo un atacante dispone de muchas herramientas de acceso libre para espiar nuestras comunicaciones y, aunque no lo hemos comentado en la primera entrega, un tercero no sólo puede espiar nuestras comunicaciones si no estamos protegidos, sino que también puede usar nuestra conexión a Internet (con los riesgos legales que implica) y llegar a nuestra información como si estuviera en nuestra propia casa.

Querido lector, ¿no te parece sospechoso ver muchísimos jóvenes con portátiles sentados en bancos en la calle, hablando con otras personas a través de sus ordenadores? ¿No te parece sospechoso que se agrupen siempre en las mismas zonas? No se sientan a la sombra de los árboles, no señor. Lo hacen a la luz de las redes Wi-fi abiertas.

En su libro “1984”, George Orwell cita de forma recurrente el lema “la ignorancia es la fuerza”, y en el campo de la seguridad en redes inalámbricas, la ignorancia del usuario es la fuerza del atacante. Así que no perdamos más el tiempo y venzamos la ignorancia para debilitar a los posibles atacantes y “gorrones”.

La técnica del avestruz

Nos guste o no, la seguridad en cuestiones de información se basa en conseguir mantener en secreto una información concreta y, mientras consigamos mantener el secreto todo irá bien.

Desde el principio las infraestructuras Wi-fi (si quieres saber más sobre esto, revisa la aclaración técnica al pié del artículo) disponían de una opción de no difundir el nombre de la red para evitar ser detectados. Muchas personas, confiando en los fabricantes de infraestructuras Wi-fi configuraban sus puntos de acceso como “hidden” (ocultos).

En términos técnicos una Wi-fi oculta significa que el punto de acceso Wi-fi no envía de forma periódica un paquete de datos llamado “beacon” (dirigido a todos los que quieran escuchar) con el nombre de la red (llamado técnicamente SSID de forma general, y ESSID en redes de tipo infraestructura) y si está protegida o no para facilitar su descubrimiento.

¡¡Cuidado!! Lo contrario de facilitar el descubrimiento no es evitar su descubrimiento. Si queremos descubrir una red inalámbrica “oculta” no tenemos más que prestar atención a lo que pasa por el aire (como cuando escuchábamos a las vecinas del primer artículo) y analizarlo con detenimiento, pero sin emitir nada para no ser detectados. Este tipo de técnicas se denominan pasivas. El programa Kismet [1] es la mejor referencia para llevar a cabo este tipo de ataques pasivos.

Las prisas del instalador no son buenas consejeras

Otro de los males que azotan el mundo de la seguridad informática es una combinación de malas costumbres de fabricantes de hardware, software y muchos instaladores: en cuanto parezca que una instalación funciona y el ordenador se conecta a Internet a través de la Wi-fi se da por terminado y todos tan contentos.

Mejorar la seguridad de una instalación Wi-fi es un proceso que lleva algo de tiempo, y cuando la destreza del instalador no es adecuada o suficiente, conlleva muchos intentos fallidos de establecer la seguridad adecuada y tener que volver a empezar de nuevo.

Durante muchos años los aparatos que hemos comprado venían configurados con la seguridad mínima posible para facilitar que todo funcionase lo antes posible.

En cuestión de las redes Wi-fi esto implica tres aspectos que trataremos en mayor detalle:
- Configuración de rangos de IP (direcciones de Internet) por defecto y Configuración de IP automática con DHCP.
- No configurar el filtrado de direcciones MAC.
- No configuración del cifrado de la información y las conexiones.

Configuración de IP automática y por defecto y DHCP

Antes de que empiecen los mareos, dejadme explicaros muy rápidamente que es cada sigla de las que han aparecido:

- Dirección IP: una dirección IP es en Internet lo que un número de teléfono es en la red telefónica. Es un numerito que permite identificar un aparato conectado a Internet en un momento dado, y permitirle enviar y recibir información. Si “te has quedado con hambre” con la dirección IP, por favor consulta el documento rfc791 [2].
- Dirección IP privada: igual que ocurre con la telefonía, cuando hay más de un usuario de teléfono detrás de un número, se usan extensiones de centralita. Habrás oído alguna vez decir, por ejemplo, “mi teléfono es 923.29.44.00, extensión 1234”. Eso significa que el número 1234 es un número de teléfono privado, que se encuentra detrás del 923.29.44.00. Si marcas directamente el 1234 nada más descolgar tu teléfono, sin marcar antes el número público, no conseguirás hablar con quien querías. Igual ocurre con las direcciones IP privadas, son unos cuantos números que sólo se pueden usar para fines privados [3,4,5,6]. Son como las extensiones de los teléfonos. Si tenemos varios ordenadores conectados a internet, a través de un router Wi-fi, el router tendrá una dirección IP pública para hablar con Internet (un número público) y una dirección privada para hablar con los ordenadores. Cada ordenador que se conecte por Wi-fi tendrá una dirección privada.
- Configuración automática DHCP: es un protocolo para asignarle a los ordenadores una dirección de Internet de forma automática, sin que tengamos nosotros que elegirla y ponerla a mano en cada dispositivo que tenemos queramos conectar a Internet. Cuanto enchufamos por primera vez un router Wi-fi éste tiene una dirección privada que han puesto en la fábrica, y para facilitarnos la vida, usa DHCP para darle direcciones a todos los ordenadores que queramos conectar [7].

Ahora que ya sabemos de qué va lo de las direcciones de Internet y la configuración automática, podemos hacer dos deducciones muy rápidas:

- Si nuestro router nos envía la configuración automática DHCP a nuestros ordenadores y tenemos Internet sin preocuparnos de números raros y parámetros que no entendemos, ¿qué ocurre cuando alguien que yo no quiero encienda su portátil dentro de la zona de cobertura de mi Wi-fi? Exacto. A una persona no autorizada se le configura automáticamente y tiene internet (y puede conectarse a nuestros ordenadores si no hemos tomado más precauciones). A este tipo de redes se les llama redes abiertas, porque cualquiera puede usarlas.
- Si desactivamos la configuración automática con DHCP en nuestro router Wi-fi, como el router tiene una configuración de fábrica que es conocida, un usuario un poco más espabilado podría ponerla manualmente en su ordenador y conectarse igualmente. De modo que es una red abierta, pero más complicada de usar para alguien que no tenga conocimientos básicos de redes. Empezamos a poner las cosas más difíciles. Y si además cambiamos la dirección privada del router por otra diferente a la de fábrica, le resultará mucho más complicado al usuario no autorizado conseguir conectarse a internet usando la Wi-fi, y tendría que tener conocimientos más avanzados y usar herramientas más sofisticadas.

¿Quieres saber cómo evitar que se conecten a tu Wi-fi? En la siguiente entrega revisaremos los mecanismos de filtrado MAC y la encriptación o cifrado de las conexiones con WEP y WPA. Déjame anticiparte que todos estos métodos tienen sus debilidades, así que en la siguiente entrega los desmitificaremos antes de decidir cómo usarlos para protegernos.

Aclaración sobre las infraestructuras Wi-fi

Cuando hablamos de redes Wi-fi de forma sistemática nos referimos a redes Wi-fi en infraestructura. Para quien no lo sepa las redes Wi-fi se pueden configurar en modo infraestructura, por ejemplo con el router de Telefónica para dar acceso a Internet a todos nuestros ordenadores... (y algún "invitado" más) o en modo Ad-hoc, que sirve para conectar diferentes equipos sin el uso de routers, por ejemplo, para intercambiar archivos). La mayoría de la gente se conecta a redes de tipo infraestructura, que además de compartir debilidades con las redes ad-hoc también tiene las suyas propias.

Referencias
1. Kismet: http://www.kismetwireless.net/
2. PROTOCOLO DE INTERNET: http://tools.ietf.org/html/rfc791
3. DIRECCIONES IPv4 para uso especial: http://tools.ietf.org/html/rfc3330
4. Wikipedia: Red Privada. http://es.wikipedia.org/wiki/Red_privada
5. PROTOCOLO DE CONFIGURACIÓN DE HOST DINÁMICO: http://www.faqs.org/rfcs/rfc2131.html
6. ASIGNACIÓN DE DIRECCIONES PARA INTERNET PRIVADO: http://tools.ietf.org/html/rfc1918
7. CONFIGURACIÓN DINÁMICA DE DIRECCIONES IPv4 PARA ENLACE LOCAL: http://tools.ietf.org/html/rfc3927

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.