Sistema de Redes Wireless (Inalámbricas)

Biblioteca

Las redes inalámbricas se logran a través de la modulación de una onda electromagnética. Las mismas que se utilizan para transmitir Radio, Televisión, Celulares o Teléfonos Inalámbricos, pero obviamente, en otra frecuencia.

Detalle de cada norma 802.11 a
En el año 1999 la norma 802.11a le siguió a la norma 802.11 especificando una transferencia de datos de 54 Mbps, una radio frecuencia de transmisión de 5 Ghz y un rango de distancia promedio de 25 a 75 metros. Los productos certificados con esta norma salieron al mercado en 2001.

802.11b
También finalizada en 1999, la norma 802.11b opera con una radio frecuencia de 2.4 a 2.48 Ghz, con una transferencia de datos de 11 Mbps y un rango de distancia de 75 a 150 metros. Esta norma goza de una gran popularidad ya que ofrece una transferencia de datos suficiente para las aplicaciones de hoy en día. Dado su gran popularidad, sus vulnerabilidades fueron inmediatamente expuestas.

802.11g
En año 2003, el IEEE ratifica la norma 802.11g. Esta norma opera con una radio frecuencia de 2.4 Ghz (Compatible con la norma 802.11b), posee una capacidad de transmisión de datos de 54 Mbps y un rango de distancia de 75 a 150 metros. También se incluyen algunas medidas de seguridad de la norma 802.11i, como ser WPA ó Wireless Protected Access.

802.11i
Actualmente se sigue trabajando en la norma 802.11i. Esta norma define nuevas medidas de seguridad, algunas como el WPA, WPA 2 (2004) y 802.11X. Discutiremos todas estas más adelante.

802.11n
En el año 2003, se comenzó a trabajar en la norma 802.11n, cuyo objetivo principal es lograr una velocidad de transferencia de datos mínima de 100 Mbps.

Cómo funciona
Hasta ahora sabemos dos cosas: nos gusta la tecnología Wi-Fi y sabemos que hay una norma (la 802.11) que la regula ¿Pero como funciona?
Seguramente cuando uno siguió el manual de instalación del Access Point, configuro un montón de opciones que uno no sabe para que son, como ser el SSID y el sistema de autentificación.

Primero entendamos como funciona la tecnología inalámbrica. La norma 802.11 esta basada en la misma tecnología que hace funcionar nuestros teléfonos celulares. Toda la red inalámbrica se encuentra dividida en celdas. Cada una de estas celdas (llamadas según la norma 802.11 Basic Service Set ó BSS) esta controlada por una base ó Access Point.

En el caso en que el radio de la celda no sea lo suficientemente grande como para abastecer el área que se requiere, es posible agregar más celdas. Normalmente se pueden utilizar Access Points como repetidores de señal ó simplemente conectar uno más a la red de distribución (llamado Distribution System ó DS) y anexar otra celda a la primera. La red de distribución es simplemente una red existente (con cables ó fibra óptica), que brinda conectividad a los Access Points.

Las 2 celdas, sus respectivos Access Points y la red de distribución son vistos como una única red, llamada según la norma 802.11 Extended Service Set ó ESS. El ESS debe tener un nombre ó identificación llamado SSID (Service Set Identifier) también conocido como “el nombre de la red”. La figura 1 muestra una red inalámbrica con sus respectivos BSS, ESS y DS funcionando.

Nada más más que un Hub
La transmisión de datos en una red inalámbrica funciona igual que una LAN (red “cableada”) con Hubs. Esto quiere decir que los datos son transmitidos a todos los clientes de la red. Recordemos que al ser el medio físico una frecuencia de radio, la información es transmitida por el aire, siendo imposible establecer una conexión punto a punto entre 2 dispositivos, como ocurre con un medio físico (cable ó fibra óptica).

Dicho de otra manera, y comenzando a ver el mayor problema de seguridad que tienen las redes inalámbricas, uno puede estar a 30 metros de un Access Point y ver el trafico que pasa por esa red, sin ser descubierto ¿Interesante no? Mas adelante vamos a hablar de esta técnica de ataque (llamada Eavesdropping).

Como se conecta un cliente a una red inalámbrica
Cuando una PC ó notebook (desde ahora cliente) se quiere conectar a una red inalámbrica, el hardware requiere cierta información del Access Point, como ser, la información de Sincronización. Esto puede obtenerse:
• De forma pasiva, en la cual el cliente espera que le llegue una transmisión del Access Point llamada Beacon Frame.
• De forma activa, en la cual el cliente envía una transmisión llamada Probe Request Frame y espera una respuesta para encontrar un Access Point.

Una vez que el Cliente encontró un Access Point y decide unirse a un BSS, comienza el proceso de autentificación. Por proceso de autentificación nos referimos a la forma en que el cliente se identifica (quien soy) y autentifica (probar que soy el que digo que soy) con el Access Point y así poder ingresar a la red inalámbrica.

Lo que no todos sabemos: Los problemas de seguridad
Como mencionamos anteriormente, la transmisión de datos en redes inalámbricas trabaja como un Hub, haciendo que todos puedan ver todo. Pongamos esto en un ejemplo: Supongamos que estoy en un café que tiene Wi-Fi, donde el sistema de autentificación es abierto. También supongamos que estoy aburrido y quiero ver que hacen las demás personas con sus notebooks.
Para esto hago lo siguiente:

1. Inicio mi notebook con Linux (es un sistema operativo que tiene muchas herramientas para hacer estas cosas “malas”).
2. Enciendo mi placa inalámbrica.
3. Inicio un programa X (de acceso libre).
4. Y listo, veo todo lo que hacen los demás. Esto incluye actividades desde:
a. Ver las páginas web que visitan.
b. Ver contraseñas de e-mail
c. Ver contraseñas vía web (sin utilizar SSL)
d. Ver conversaciones de Chat (whatshap, Facebook, etc)
e. Y todo lo que se transmita por el aire.

Si uno quiere, hasta podría intentar ingresar a las notebooks de las personas en el café y sacarles archivos.
Supongo que este simple ejemplo les llamo la atención, por lo tanto vamos a comenzar con los problemas de seguridad en redes inalámbricas.

Problemas de seguridad en las redes inalámbricas
Veamos algunos de los problemas que pueden sufrir las organizaciones ó personas desde su red inalámbrica.

Algunos de los problemas de seguridad en las redes inalámbricas son los siguientes:

• Todas las vulnerabilidades de una red convencional se aplican a una red inalámbrica más las vulnerabilidades de una red inalámbrica.
• Se puede ingresar a una red privada (una red corporativa) a través de una red inalámbrica, pasando por alto firewalls.
• La información que transmitida por la red inalámbrica sin cifrar puede ser interceptada, perdiendo su confidencialidad.
• Se puede realizar un ataque DoS (Denial of Service) a un Access Point dejándolo fuera de servicio.
• Se puede robar la identidad de usuarios validos e ingresar al sistema haciéndose pasar por ellos.
• Se puede violar la privacidad de las personas, hasta averiguar su ubicación exacta.
• Se pueden instalar Access Points falsos (llamados Rouge Access Points) para reemplazar a uno original, obteniendo acceso total a usuarios, contraseñas y otros datos.
• Se puede remover datos de un equipo con una placa de red inalámbrica que no este correctamente configurada.
• Se puede tomar control de una red corporativa a través de una red inalámbrica y realizar ataques a otras redes de otras organizaciones.
• Se puede tomar control de una red corporativa y deshabilitar servicios, suspendiendo las operaciones normales de las organizaciones.

Es importante aclarar que estas amenazas pueden ser eliminadas con la correcta configuración de la red. Más adelante, daremos algunas ayudas para mejorar la seguridad en sus redes hogareñas.

Ataques Pasivos:
o Eavesdropping: El atacante simplemente escucha (generalmente con una notebook ó PDA) las comunicaciones entre un Access Point y sus clientes. Con este ataque se busca obtener información que es normalmente transmitida por la red, como ser: usuarios, contraseñas, direcciones IP, etc. Este tipo de ataque es el más peligroso, ya que abre las puertas a otros ataques.
• Ataques activos:
o IP Spoofing: El atacante cambia su dirección IP para poder pasar por alto controles de acceso.
o MAC Address Spoofing: El atacante cambia su dirección MAC para pasar por alto los controles de acceso de los Access Points. Como veremos mas adelante, la mayoría de los Access Points posee controles de acceso filtrando direcciones MAC.
o ARP Poisoning: Todos los equipos conectados a una red tienen una tabla ARP que asocia direcciones MAC a direcciones IP. Este tipo de ataque busca modificar estas tablas para poder redirigir el tráfico de un equipo a otro de manera controlada.
o Man in the middle: Este tipo de ataque se puede ejecutar una vez realizado un ARP Poisoning, en el cual se redirige todo el trafico saliente de un equipo (victima) a otro y este lo envía al destino original. Este tipo de ataque es transparente y la victima no se da cuenta que su trafico de red esta pasando por un tercero antes de llegar a destino.
o MAC Flooding: Este ataque se consiste en inundar la red con direcciones IP falsas, causando que el Switch pase a funcionar en modo de Hub, ya que no soporta tanto tráfico.
o Denial of Service: Este tipo de ataque busca dejar fuera de servicio a la red inalámbrica, utilizando todo el ancho de banda para enviar paquetes basura. También se utiliza normalmente para dejar fuera de servicio a servidores ó aplicaciones.
o Injection: El atacante puede insertar paquetes en la red inalámbrica causando que todos los clientes se desconecten ó inundar la red con paquetes basura (generando un DoS).
o Replay: El atacante captura paquetes y luego los reinserta en la red inalámbrica con o sin modificación.
o Rouge AP: El atacante pone su propio Access Point y engaña a los clientes pensando que es el Access Point verdadero. De esta forma, posee todo el control del tráfico.

Como hemos visto, los ataques son variados y todos pueden causar severos daños. En la siguiente sección, llamada “Anatomía de un ataque” voy a demostrarles lo insegura que puede llegar a ser la tecnología inalámbrica.

Les recomiendo siempre preguntar si el local tiene WPA (ó WEP en el peor de los casos). Para verificar esto, el Windows muestra si las conexiones poseen WEP ó WPA con un candado.

En este caso, la red con SSID “mordor” utiliza WPA y la red con SSID “lava” WEP. Si el sitio no posee ningún tipo de protección de datos, les recomiendo tomar las siguientes medidas:• Evitar el uso de todo lo que requiera el envió del nombre de usuario y contraseñas sin cifrar. Ejemplo:
o Revisar cuentas de e-mail POP3.
o Enviar e-mails vía SMTP.
o Utilizar servidores FTP.
o Utilizar programas como Telnet.
• Solo revisar correos desde webmails que utilicen SSL / TLS desde el login hasta el logout. De esta manera se protege toda la información leída / tipeada.
• Si requieren utilizar alguna pagina que contenga datos confidenciales (bancos, etc), solo háganlo si esta pagina utiliza SSL / TLS para proteger la comunicación entre el servidor y su Notebook.
• Habilitar el firewall personal del Windows XP ú otro disponible (generalmente en el software antivirus existe dicho firewall).
• Si no utilizan la red Wi-Fi del lugar, apaguen el transmisor de la Notebook ó retiren la placa PCMCIA.
• No permitan que nadie, excepto ustedes, configure su Notebook. Si no anda, mala suerte.
• No dar usuarios ni contraseñas de su Notebook a nadie.