Seguridad WI-FI

Seguridad WI-FI


No cabe ninguna duda que la tecnología WiFi ha llegado para quedarse, y hasta incluso para reemplazar a las conexiones del tipo Ethernet allí en donde sea posible.

Esto es debido fundamentalmente a que las redes WiFi, y en general todo lo relacionado con este tipo de conexión inalámbrica, ofrecen muchas ventajas comparado al sistema tradicional mediante cables y adaptadores RJ45 y Ethernet.

Entre las múltiples ventajas que ofrece WiFi podemos contar con que permite al usuario utilizar la red en cualquier punto dentro de los límites de alcance de la transmisión. También posibilita la incorporación rápida de otras computadoras y dispositivos en la red. Además de ello, es mucho más práctica y económica de implementar que una red cableada tradicional.

La flexibilidad del WiFi es tan grande que en la actualidad es comú encontrar redes WiFi disponibles en hoteles, aeropuertos, estaciones de colectivos, bares, restaurantes, centros comerciales, escuelas, universidades, oficinas, hospitales y muchos otros lugares que ofrecen acceso a internet y muchas veces de manera gratuita. 

¿Qué es WiFi?

Técnicamente, WiFi es un conjunto de especificaciones para redes locales inalámbricas (WLAN Wireless Local Area Network) basada en el standard IEEE 802.11. El nombre WiFi es una abreviación del término inglés «Wireless Fidelity». 
Es comú encontrar el término WiFi escrito como “Wi-Fi”, “Wi-fi” o incluso “wifi”. Todas esas denominaciones se refieren a la misma tecnología.

Con la tecnología WiFi, es posible implementar redes que conectan computadoras y otros dispositivos compatibles como teléfonos celulares, consolas de videojuego, impresoras y otros dispositivos que estén cercanos geográficamente. Estas redes no exigen el uso de cables, ya que efectúan la transmisión de datos a través de radiofrecuencia.

¿Qué es la tecnología Wireless?

Wireless es una tecnología también conocida como inalámbrica, que permite la conexión de dos dispositivos a través de ondas de radio, sin la necesidad del uso de cables. A diferencia demás áreas de negocio, la tecnología Wireless, también conocida como Wi-fi (Wireless Fidelity), permite la creación de ondas de radio en frecuencias sin licencia, lo que evita al operar el problema de las licencias o la autorización del agente regulador de las comunicaciones.

Básicamente, se necesitan dos ítems en una conexión inalámbrica: un hotspot y un dispositivo con capacidad de comunicación Wireless. Hotspot es el punto de acceso por el cual se transmite la señal. Actualmente, todas las notebooks vienen con un sistema de comunicación Wireless del tipo WiFi integrado. Además, muchas casas, oficinas y establecimientos comerciales como centros comerciales, restaurantes, librerías y otros establecimientos poseen sus propias redes inalámbricas, posibilitando así la conexión a internet sin ningú tipo de cableado,  lo que significa un gran adelanto en términos de versatilidad y eficiencia.

Estas redes, conocidas como WLANs, posibilitan el acceso a Internet de alta velocidad en radios menores a 100 metros, o sea, áreas relativamente pequeñas. Otra posibilidad es la conexión a través de altas frecuencias, pero en ese caso es necesario la autorización de un organismo competente. Este tipo de conexión, conocido como streaming, es cada vez más utilizado por los usuarios.

De esta forma, la tecnología Wireless se presenta como una alternativa a las redes convencionales, ya que posibilita las mismas funcionalidades pero de una forma flexible, de fácil configuración y con buena conectividad.

Vulnerabilidades de las redes WiFi

Ningú tipo de red es totalmente intocable, incluso las redes con cable sufren de distintos tipos de vulnerabilidades. Las redes inalámbricas son aú más vulnerables que las redes con cables, debido a la propagación de la señal en todas direcciones. En este capítulo veremos los principales tipos de ataque a las redes inalámbricas.

Vulnerabilidades WiFi: Access Point Spoofing

Access Point Spoofing o «Asociación Maliciosa»: en este caso el atacante se hace pasar por un access point y el cliente piensa estar conectándose a una red WLAN verdadera. Ataque comú en redes ad-hoc.

Vulnerabilidades WiFi: ARP Poisoning

ARP Poisoning o «Envenenamiento ARP», ataque al protocolo ARP (Address Resolution Protocol) como el caso de ataque denominado «Man in the Midle» o «hombre en medio». Una computadora invasora X envía un paquete de ARP reply para Y diciendo que la dirección IP de la computadora Z apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora Z diciendo que la dirección IP de la computadora Y apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras Y y Z asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras Y y Z pasan por X (hombre en medio).

Vulnerabilidades WiFi: MAC spoofing

MAC Spoofing o «enmascarar el MAC», ocurre cuando alguien roba una dirección MAC de una red haciéndose pasar por un cliente autorizado. En general, las placas de redes permiten el cambio de lo numero MAC por otro, lo que posibilita este tipo de ataque.

Vulnerabilidades WiFi: Denial of service

Denial of Service o «Negativa de Servicio», también conocido por D.O.S. Consiste en negar algú tipo de recurso o servicio. Puede ser utilizado para «inundar» la red con pedidos de disociación, imposibilitando así el acceso de los usuarios, pues los componentes de la red se asocian y desasocian una y otra vez. Al rechazar algú servicio, también puede dar origen a interferencias por equipamientos de Bluetooth, hornos de microondas y teléfonos inalámbricos, debido a que estos equipamientos trabajan en la misma franja de frecuencia que las redes inalámbricas.

Vulnerabilidades WiFi: WLAN escáners

WLAN Escáners o «Ataque de Vigilancia», consiste en recorrer un lugar que se desea invadir para descubrir redes WLAN activas en dicho lugar, así como equipamientos físicos, para un posterior ataque o robo.

Vulnerabilidades WiFi: Wardriving y warchalking

Se llama de «Wardriving» a la actividad de encontrar puntos de acceso a redes inalámbricas, mientras uno se desplaza por la ciudad en un automóvil y haciendo uso de una notebook con una placa de red Wireless para detectar señales.
Después de localizar un punto de acceso a una determinada red inalámbrica, algunos individuos marcan el área con un símbolo hecho con tiza en la vereda o la pared, e informan a otros invasores -actividad que se denomina «warchalking».

Protocolos de Seguridad en redes WiFi

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes inalámbricas.

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas.

EAP por certificados de seguridad

EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security.

EAP por contraseñas

EAP-MD5: utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues, puede sufrir ataques de <<diccionario>>, es decir, un atacante puede enviar varias cifras hasta encontrar una válida.  No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP.

EAP-SPEKE: utilizan el método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.

Service Set ID. SSID

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de «broadcast SSID» al punto de acceso para aumentar la seguridad de la red. Cuando el «broadcast SSID» está habilitado, el punto de acceso periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la red.En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de «sniffing» no ofrece buena seguridad para la red. Aun así, se debe alterar el nombre para evitar que otros usen la misma red de forma accidental.

Wired Equivalency Privacy

Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención de suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas utilizan un vector de inicialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. 

Además de la criptografía, también utiliza un procedimiento de comprobación de redundancia cíclica en el patrón CRC-32, utilizado para verificar la integridad del paquete de datos. El WEP no protege la conexión por completo sino solamente el paquete de datos. El protocolo WEP no es totalmente intocable, pues ya existen programas capaces de quebrar las claves de criptografía en el caso de que la red sea monitorizada durante un tiempo considerable.

Wi-Fi Protected Access

Wi-Fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access Point, también hace uso de autenticación del usuario por un servidor central.

Media Access Control

Medía Access Control o MAC, cada placa de red tiene su propio y úico número de dirección MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso.Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Otra desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de red y emular un número válido con acceso a la red.

WPA2

Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard).

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía.


Contacte con nosotros y le recomendaremos la mejor opción para proteger su red wifi. 


Solución recomendada:

     

Volver