Datos personales

Bienvenidos


08 diciembre 2010

Seguridad de las redes inalámbricas: Wardriving y Warchalking

Una red inalámbrica tiene dos componentes principales: las estaciones
(STA) y los puntos de acceso (AP). Pueden operar en dos modalidades:
ad-hoc, en la que cada cliente (STA) se comunica directamente con los
otros clientes de la red y en modalidad de infraestructura, donde las
STA envían los paquetes a una estación central, el punto de acceso. Éste
PA actúa como si de un bridge Ethernet se tratara.

El cliente y el punto de acceso deben establecer una relación antes de
poder intercambiar datos. Esta relación puede utilizar tres estados
diferentes:

1. Sin autenticación y disasociado
2. Con autenticación y disasociado
3. Con autenticación y asociado

El intercambio de datos 'reales' sólo es posible en el tercer estado. El
PA transmite tramas con señales de gestión en periodos de tiempo
regulares. Las STA reciben estas tramas e inician la autenticación
mediante el envío de un trama de autenticación. Una vez realizada
satisfactoriamente la autenticación, la STA envía la trama asociada y el
PA responde con otra trama asociada.


Seguridad en las comunicaciones inalámbricas

El estándar 802.1 establece diversos mecanismos para conseguir entornos
de redes seguras. Los mecanismos utilizados habitualmente son:

Wired Equivalent Protocol (WEP)

Se trata del primer mecanismo implementado y fue diseñado para ofrecer
un cierto grado de privacidad, pero no puede equiparse (como a veces se
hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los
datos que se envían a través de las ondas de radio.

WEP utiliza una clave secreta, utilizada para la encriptación de los
paquetes antes de su retransmisión. El algoritmo utilizado para la
encriptación es RC4.

Por defecto, WEP está deshabilitado.

WEP2

Es una modificación del protocolo WEP realizada el año 2001, como
consecuencia de una serie de vulnerabilidades que se descubrieron. No
obstante, todavía hoy no existe ninguna implementación completa de WEP2.

Open System Authentication

Es el mecanismo de autenticación definido por el estándar 802.11 y
consiste en autenticar todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza ninguna comprobación y,
además, todas las tramas de gestión son enviadas sin ningún tipo de
encriptación, incluso cuando se ha activado WEP.

Access Control List (ACL)

Si bien no forma parte del estándar, la mayor parte de los productos dan
soporte al mismo. Se utiliza como mecanismo de autenticación la
dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas
estaciones cuya MAC figura en la lista de control de acceso (ACL).

Closed Network Access Control

Sólo se permite el acceso a la red a aquellos que conozcan el nombre de
la red, o SSID. Éste nombre viene a actuar como contraseña.


Identificación de redes

La identificación de redes es el método para detectar la existencia de
un PA a una red inalámbrica. Para ello, se utiliza una WNIC (tarjeta de
red inalámbrica) funcionando en modo promiscuo conjuntamente con un
software que permite verificar la existencia de puntos de acceso.

En el momento en que se detecta la existencia de una red abierta,
habitualmente se dibuja una marca en el suelo donde se anotan las
características de la misma. Esto se conoce Wardriving y, una vez
realizado, permite disponer de un autentico mapa donde se anotan todos
los puntos de acceso con sus datos (SSID, WEP, direcciones MAC, etc...).


Wardriving

Es el método más conocido para detectar las redes inalámbricas
inseguras. Se realiza habitualmente con un dispositivo móvil, como un
ordenador portátil o un PDA. El método es realmente simple: el atacante
simplemente pasea con el dispositivo móvil y en el momento en que
detecta la existencia de la red, se realiza una análisis de la misma.

Para realizar el Wardriving se necesitan realmente pocos recursos. Los
más habituales son un ordenador portátil con una tarjeta inalámbrica, un
dispositivo GPS para ubicar el PA en un mapa y el software apropiado
(AirSnort para Linux, BSD- AriTools para BSD o NetStumbler para
Windows).


WarChalking. Un nuevo lenguaje

Se trata de un lenguaje de símbolos utilizado para marcar sobre el
terreno la existencia de las redes inalámbricas, de forma que puedan ser
utilizadas por aquellos que 'pasen por allí'. El lenguaje como tal es
realmente simple:

Símbolo Significado

SSID
)( Nodo abierto
Ancho de banda

SSID
() Nodo cerrado

SSID Contacto
( W ) Nodo WEP
Ancho de banda


Por ejemplo, el símbolo

Retina
) (
1.5

identifica a un nodo abierto, que utiliza el SSID "Retina" y dispone de
un ancho de banda de 1.5 Mbps.


http://www.hispasec.com/unaaldia/1486

No hay comentarios:

Publicar un comentario