jueves, 18 de noviembre de 2010

Inseguridad inalámbrica [Parte I]

Hoy hablaremos un poco sobre inseguridad inalámbrica y comentaremos algunos métodos que se aplican para protegerlas así como métodos para vulnerarlas. Si bien todos alguna vez nos hemos conectado a una red inalámbrica ya sea de nuestras casas u otro lugar, ya conocen el proceso para conectarse a una red wifi y claro, tenemos acceso autorizado.



En nuestras casas tenemos acceso autorizado solo nosotros y nuestra familia. En muchos casos protegemos nuestra wifi con un tipo de seguridad, una de las más utilizadas es poniendole una clave a nuestra wifi, pero en otros casos no la protegemos, en muchos casos he sido testigo que los de speddy de telefónica activan la wifi y la dejan sin ninguna protección, lo que pasa es que se da muchos casos en que la abuelita o los dueños o los mas pequeños no saben mucho de computadoras, y no se la complican tanto y se la ponen fácil, pero eso de que no se la complican tanto tiene doble sentido, al tener una wifi sin contraseña, no solo existe la posibilidad de que hayan vecinos que roben de su wifi para conectarse a internet de manera gratuita, por no pagar la suya, y más aun los que no apagan nunca su router puede que regalen internet las 24 horas de día =), y no lo es lo peor que les puede pasar tenemos posibles ataques como robo de nuestros correos Hotmail, nuestras cuentas facebook, twitter, cuentas paypal, nuestras contraseñas de tarjetas de crédito, robo de archivos, fotos , los usaran como conejillos de indias para practicar sus ataques.

Una de las finalidades de estas líneas no solo es instruir conocimiento, sino de tomar conciencia del peligro que conlleva que un atacante externo a nosotros se cole en nuestra red, en pocas palabras, prácticamente esta en nuestra casa y vive con nosotros. Así que tener cuidado del vecino del frente, puede que los espié. Después de terminar de leer este articulo verán que tan fácil es vulnerar algunas de las seguridades wifi y de cómo protegernos.
Antes de dar inicio, daremos unas breves descripciones de los métodos de seguridad wifi más utilizados:


Filtrado Mac:

También conocido como filtrado por hardware, el cual solo permitirá el acceso a la red a adaptadores de red concretos, identificados con su dirección Mac. Aquellas tarjetas que no estén registradas en el punto de acceso , no podrán conectarse a la red.


Ocultamiento del nombre de la red:

Consiste en configurar en el punto de acceso, el nombre de la red(essid) en modo oculto , la red no será difundida y para poder tener acceso a la red se tendrá que conocer el nombre de la red.


Encriptación WEP:

Es un sistema de cifrado para la información. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV). Es el tipo de encriptación más débil y vulnerable, entre debilidades tales como la reutilización del vector de inicialización (IV), del cual se derivan ataques estadísticos que permiten recuperar la clave WEP. Siendo el mas vulnerable no deja de ser el preferido de muchos y sigue siendo las mas utilizada, actualmente es el primer tipo de seguridad que ofrece punto de acceso al configurarlo.


Encriptación WPA:

Este fue creado para corregir las deficiencias del sistema anterior WEP. WPA adopta la autenticación de usuarios mediante el uso de un servidor, donde se almacenan las credenciales y contraseñas de los usuarios de la red. Para no obligar al uso de tal servidor para el despliegue de redes, WPA permite la autenticación mediante clave compartida ([PSK], Pre-Shared Key), que de un modo similar al WEP, requiere introducir la misma clave en todos los equipos de la red. Si bien WPA no elimina el proceso de cifrado WEP, solo la fortalece. La información es cifrada utilizando el algoritmo RC4 mejorado con una clave de 128bits y un vector de inicialización de 48bits.
Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación de clave (ataques estadísticos) a los que es susceptible WEP. TKIP es vulnerable a un ataque de recuperación de keystream, esto es, sería posible reinyectar tráfico en una red que utilizara WPA TKIP. Esto es posible por diversas causas, algunas de ellas heredadas de WEP. Entre las causas, cabe destacar la evasión de las medidas anti reinyección de TKIP y se sigue una metodología similar a la utilizada en el popular ataque CHOP CHOP sobre el protocolo WEP. La evasión de protección anti reinyección de TKIP es posible debido a los diversos canales que se utilizan en el modo QoS especificado en el estándar 802.11ie, aunque también existe la posibilidad de aplicarlo en redes no QoS.


Encriptación WPA2:

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard).
Tanto la versión 1 de WPA, como la denominada versión 2 de WPA, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente, en el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN. Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP, será desconectado pudiendo sufrir de esta manera un ataque DoS especifico a WPA.
Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK ( pre compartidas ) son vulnerables a ataques de diccionario ( no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves ), existen proyectos libres que utilizan GPUs con lenguajes específicos como CUDA (Nvidia) y Stream (Amd) para realizar ataques de fuerza bruta hasta 100 veces más rápido que con computadoras ordinarias.

Aquí termina la primera parte de inseguridad inalámbrica.

Hasta pronto...

No hay comentarios:

Publicar un comentario