16.7.12

Mitos y consejos para fortalecer tu Wi-fi

Originalmente publicado por  Luis Enrique Corredera en elreservado.es, 15 de septiembre de 2010

El lado oscuro de un sistema informático de uso habitual 


Con esta entrega culminamos la serie de cuatro artículos sobre seguridad en redes Wi-fi. En los anteriores artículos hemos revisado algunos conceptos básicos por los que las redes inalámbricas son mucho más débiles y peligrosas que las redes basadas en cable debido a que usan el aire como medio de transmisión, y que es una tecnología muy poco madura que se ha adoptado a una velocidad vertiginosa, con medidas de protección muy deficientes y un fuerte desconocimiento por parte de los usuarios.

Hoy tocaremos una parte muy importante de las redes Wi-fi: el cifrado de las conexiones mediante técnicas criptográficas. Igual que en las anteriores entregas he tratado de usar el menor número posible de tecnicismos y siglas, asumo el reto de hablar de criptografía sin fórmulas, aunque haremos alguna “cuenta de la vieja” para entender el por qué de las cosas. Permitidme la licencia de pasar por alto muchos detalles técnicos interesantísimos para los más avanzados con la finalidad de hacerlo comprensible para todos.

Intentando cablear el cielo con WEP

Como hemos podido ver a lo largo de los tres artículos anteriores, la única medida de falsa-seguridad orientada a proteger la confidencialidad de los datos que viajan por la red ha sido la mal lograda colocación de los routers lejos de las ventanas. Todos los demás métodos eran débiles intentos de proteger del uso no autorizado.

Desde el primer momento hemos dicho que muchos de los problemas a que nos enfrentamos con las redes inalámbricas son debidas al medio de transmisión: el aire. Y como en cierto modo se añora el uso de los cables en la tecnología Wi-fi, se propuso el modelo de cifrado WEP, que son las siglas de Privacidad Equivalente al Cable en inglés. Es decir, es un intento de cablear el cielo.

Retomando el ejemplo del primer artículo nuestras vecinas, usar un cifrado WEP sería parecido a que nuestras vecinas empezaran a cambiar todas la vocales de las palabras por la vocal “i” para que nadie las entienda: “mi guisti michi liir lis irtíquilis di il risirvidi pinti is”. Es cuestión de tiempo que podamos entenderlas, con un poco de entrenamiento y conocimiento de lo que suelen hablar para poder “trasponer” las ies en las vocales que deberían estar usando.

El cifrado WEP es muy sencillo y computacionalmente muy asequible, para que cualquier dispositivo pueda usarlo sin que sea muy costoso ni consuma mucha energía. Se basa en una clave compartida (entre el router y el usuario, por ejemplo) y el algoritmo RC4. Para hacer más difícil adivinar la clave de encriptado, usan unos cuantos bits elegidos al azar para añadirle a la clave secreta. A estos 24 bits al azar se les llama vector de inicialización, y no son secretos, se transmiten también en texto plano (sin cifrar) para que pueda usarlos también el destino. El hecho de que el vector sea de 24 bits implica que habrá 16.777.216 de vectores diferentes, y como se usa uno nuevo con cada transmisión, cuando hagamos una gran transferencia (por ejemplo, descargar una peli del emule para tener la copia de seguridad de la original que hemos comprado). Si nuestra red admite llevar paquetes de datos como máximo de 1.500 bytes (a esto los puristas lo llaman MTU), significa al menos cada 24 MB de tráfico de red habrá una colisión de vectores de inicialización. Este ataque se conoce como el ataque Korek, y está basado en las investigaciones de Wagner[3], FMS [2] y Arbaugh [1].

Recopilando muchos vectores de inicialización y comparándolos entre sí y con el tráfico encriptado se puede calcular la clave secreta que comparten el usuario y el router (para los puristas, diremos que mediante criptoanálisis diferencial).

Mi experiencia más extrema rompiendo WEP ha sido en una conferencia que impartí en el año 2005, en el que tardamos 18 segundos en romper una clave elegida por una persona del público usando WEP 128 (de los dos modos que había en aquella época, el más fuerte). 18 segundos es un tiempo ridículo.

WEP no sirve para nada. Incluso hay discos ya preparados para meter en un ordenador [8,9], y seguir un menú que nos guiará paso a paso para romper la red, usando complejas herramientas como aircrack o weplap [5,6], entre otras, sin ningún conocimiento previo.

Santo y seña: WPA y WPA2

Debido a que WEP resultó ser un mal sueño, el “Kick Ass” de los mecanismos de protección, WPA viene a jugar el papel de “Hit Girl” y ayudar a WEP a detener a los malos. Podemos decir que WPA son unas mejoras sobre WEP para hacerlo más robusto: amplia el tamaño de los vectores de inicialización a 48 bits. ¡Quito ahí! 48 bits no es el doble de 24 bits. Es mucho más: 16.777.216 veces 16.777.216: es decir 281.474.976.710.656 vectores diferentes. Ahora la repetición es más bien poco probable. Necesitamos transmitir 402.653.184.000 MB (402 petabytes, 402 millones de gigas) para obtener con seguridad un vector de inicialización repetido. ¡Buen trabajo, Hit Girl!

Además de ampliar el tamaño de los vectores de inicialización, incluye un sistema de uso de claves temporales llamado TKIP que incluye como mejoras que cada cliente usará su propia clave, y que además cambiará la clave cada 10.000 paquetes de datos enviados. También incluye otros aspectos que mejoran la seguridad de forma sensible, aunque algunos de estos métodos ya están empezando a ser evadidos en situaciones muy concretas.

Existen 2 configuraciones de WPA, la versión “personal” y la “profesional”. La versión personal se basa en el uso de una clave secreta, y la profesional, pensada para entornos empresariales, usa servicios Radius para la autenficación de usuario.  Los puristas podéis leer el artículo [5] y disfrutar de los detalles técnicos.

Posteriormente salió WPA2, que también opera tanto en modo personal como en modo profesional, y sustituye el uso de TKIP por el estándar de cifrado AES, al que le dedicaremos más adelante su propio artículo.

En este momento, el ataque más efectivo contra WPA consiste en capturar el inicio de conexión de un cliente legítimo (recuerda que el aire es de todos), y tratar de reproducir la clave usada probando todas las claves posibles (mediante un diccionario, por ejemplo). Así que podríamos decir que el WPA y WPA2 personal es seguro en este momento, y que atacar la clave usada implica adivinar la clave mediante prueba y error. Lo que quiere decir que, si usamos una clave bastante larga (por ejemplo 25 caracteres, y que no estén sacados de un diccionario, combinando palabras y números), podemos confiar en el sistema, por el momento.

Y una cosa muy importante, si tienes un router Wi-fi que te puso tu operador de ADSL, con una clave muy larga llena de letras y números que venía en una pegatina, debes cambiarla inmediatamente porque, aunque te parezca muy difícil de encontrar, esas claves han sido generadas siguiendo un patrón que podemos repetir, por ejemplo, con la excelente aplicación wlandecrypter, que nos ayudará a romperla en segundos.

Hagamos un último repaso a los mitos y consejos que hemos visto a través de estos 4 artículos, para que puedas fortalecer tu Wi-fi nada más terminar de leerlo:
-    El cifrado WPA es seguro por el momento, pero debe usarse con claves muy largas -más de 20 caracteres- y que no sean previsibles. Es muy importante cambiar la clave que venía en el router por defecto.
-    Quitar la configuración automática de red con DHCP y cambiar los parámetros de red configurados por defecto suponen una incomodidad que simplemente retardará un poco el ataque que haya tenido éxito. No confíes en este método: es sólo un pequeño retraso.
-    El filtrado de direcciones MAC no es nada efectivo y se puede suplantar la identidad sin ningún esfuerzo. No confíes en este método: estaba superado antes de aparecer.
-    El aire es de todos. Aunque bajes la potencia del router y lo alejes de las ventanas, se pueden usar antenas para captar las señales de la red Wi-fi. No confíes sólo en este método para mantener privada tu red. Aunque siempre viene bien como añadido al cifrado WPA.
-    El cifrado WEP es un placebo muy peligroso, no debe usarse bajo ninguna circunstancia.
En esta serie de artículos de El Reservado sobre seguridad Wi-fi hemos quitado la trampa y el cartón a la tecnología inalámbrica, y si usas Wi-fi en tu casa o tu trabajo, ya sabes a lo que estás expuesto, y qué hacer para protegerte. Una última advertencia: si estás usando WPA y tu conexión Wi-fi se desconecta varias veces seguidas, es probable que estés ante un ataque. Si seguiste el primer consejo no debes tener miedo, la seguridad de tu red descansa en la fortaleza de la clave que has elegido, aunque debes recordar que la seguridad no es un estado, es un proceso dinámico y lo que hoy es seguro mañana podría cambiar, así que sigue atento a www.elreservado.es.
  
Referencias:
1.    Artículo de Arbaug: http://www.cs.umd.edu/~waa/attack/v3dcmnt.htm
2.    Artículo de FMS: http://www.drizzle.com/~aboba/IEEE/rc4_ksaproc.pdf
3.    Artículo de Wagner et Al: http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf
4.    Post de Korek sobre el ataque a WEP (2004): http://www.netstumbler.org/93942-post35.html
5.    Guillaume Lehembre: “Seguridad WEP, WPA y WPA2”. Revista Hakin9, número 1/2006. http://www.scribd.com/doc/6679340/Hakin9-Wifi-ES
6.    Herramienta Weplab: http://weplab.sourceforge.net/
7.    Herramienta Aircrack-ng: http://www.aircrack-ng.org/
8.    Wifi-Way: LiveCD para seguridad en redes inalámbricas: http://www.wifiway.org
9.    Wifi-Slax: LiveCD para seguridad en redes inalámbricas: http://www.wifislax.com/
10.    Programa gratuito para acotar el espacio de búsqueda de claves: http://code.google.com/p/wlandecrypter/

No hay comentarios:

Publicar un comentario

Nota: solo los miembros de este blog pueden publicar comentarios.