sábado, 25 de agosto de 2012

Sistemas WiFi: Riesgos de navegación y Explicación de los Sistemas de Seguridad


Bienvenidos a la segunda parte de este gran Tutorial sobre Redes Wireless. Como indica el título, aquí veremos los principales riesgos de navegar sin la atención requerida y cuáles han sido las formas de proteger una red WiFi propia para evitar infiltrados en ella.

Riesgos de navegar en una red WiFi
Muchos de los usuarios que se conectan a diario a redes WiFi gratuitas en cafeterías, restaurantes, parques, o incluso en la propia red de nuestro hogar desconocen a los peligros a los que se enfrentan. Independientemente de la seguridad de la Red, un usuario que esté dentro de ella y que conozca su clave puede robar/espiar absolutamente toda la información que envíen y reciban todos los usuarios de la misma.



¡Todos nuestros datos y contraseñas están al descubierto! Imagina lo que supone eso: Suplantación de Identidad, Robo de cuentas del banco o incluso utilizar una red ajena para cometer delitos informáticos en nuestro nombre.

Además aunque robar este tipo de datos pueda parecer complicado hoy en día la infinidad de programas nos hacen esta tarea muchísimo más fácil, tanto que es posible robar cuentas de Facebook, Gmail, Twitter etc. ¡Desde un simple móvil!

Afortunadamente hay diversos modos de evitar este tipo de tragedias. En este apartado voy a explicar en qué consiste cada utilidad, trataré de explicar los distintos servicios y cifrados que nos ofrece un Router común, y veremos qué métodos son útiles y cuáles no lo son. La información de aquí es teórica es su mayor parte, y nos servirá para aprender y hacernos una idea clara a cerca de estos mecanismos. Posteriormente habrá otra entrada sobre cómo activar una máxima protección de forma práctica.



Métodos para Proteger una Red WiFi
Aquí trataré de analizar cuál es el método más seguro y cuál no para proteger nuestra red WiFi privada de hackers que intenten robar nuestro Internet o nuestros datos.

Ocultación del SSID
Método NO válido
El SSID es el nombre que distribuye la red para que pueda ser reconocida y encontrada por los dispositivos. Por defecto, el Router envía constantemente esta información “al aire” en forma de beacon frames. Desde la configuración del Router podremos desactivar la distribución del nombre, pero bastará con las herramientas adecuadas para localizar el nombre. Cuando un cliente se conecte al AP (Punto de Acceso) deberá enviar el nombre para que el AP conteste, en ese momento se podrá reconocer el nombre oculto y el método se anula completamente.

Además hay dispositivos incompatibles con este sistema y no podremos utilizar el WiFi con ellos, por no decir que es mucho más molesto introducirlo manualmente, que encontrar nuestra red en la Lista para conectarnos con nuestros dispositivos.

La suit Aircrack muestra claramente las redes sin identificación distribuida al hacer una exploración con “Airodump-ng” 
[Esto se explicará en el apartado de explotar la vulnerabilidad]


Filtrado de MAC
Método NO válido
Al igual que el propio Router, cada dispositivo de Red, tiene una dirección MAC asociada (“Media Access Control”, Por favor, no confundir con la empresa Macintosh). Una posibilidad que ofrece un Router es crear un bloqueo de direcciones MAC de forma que sólo se permite conectar por Wi-Fi a determinadas direcciones de Red. Utilizando cualquier sistema de detección de clientes en una Red podremos ver las direcciones MAC de los dispositivos asociados a dicha red, y de esta forma, suplantar una de esas identidades e identificarnos como miembro permitido de la Red.

Al igual que en el caso anterior, el método por sí sólo no es válido; no obstante, siempre sirve como barrera para usuarios novatos que han aprendido a crackear una red WiFi de la forma fácil y desconocen este tipo de mecanismos.
[Vulnerabilidad explicada en otro apartado]


Desactivar servidor DHCP y limitar el número de direcciones IP
Método NO válido
Dentro de una Red local, cada dispositivo de identifica mediante una dirección única en esa red. El Router tiene una de ellas, y el servidor DHCP distribuye automáticamente una dirección sucesiva a cada ordenador que se conecta en una red, liberando IPs que no estén en uso tras su desconexión.

El hecho de desactivar el servidor DHCP nos da de nuevo una ventaja contra novatos. Es posible conectarnos a una red abierta y no tener acceso a internet por el hecho de que no nos da automáticamente una dirección IP, y estableciendo manualmente una, puede que no lo hagamos dentro de un rango permitido. Al igual que en los otros casos no es difícil averiguar ese rango y sólo será una barrera para novatos. 
[Vulnerabilidad explicada más adelante]


Cifrado: Red Abierta
Método NO válido

No hay mucho que mencionar sobre este tipo de redes más que el cuidado que debemos de tener con ellas. Actualmente es posible proteger una red Abierta de usuarios que pretendan robar internet mediante nuevos protocolos de Autentificación como Radius; Sin embargo, este tutorial no va orientado a soluciones complejas por lo que lo dejamos de lado. También se puede mencionar que en ocasiones es posible saltarse la limitación del bloqueo por autentificación suplantando una sesión haciendo un cambio de MAC por una permitida. Recordad los tres método mencionado arriba que pueden ser combiandos con este tipo de redes, y mantengo el dato de que NO es un sistema válido.Además cabe mencionar que a pesar de esas posibilidades (De las cuales no poseo conocimientos ni experiencia) no debemos olvidarnos que la información se enviará sin cifrar y cualquier usuario puede capturar la información que circule por la Red.



Cifrado: Seguidad WEP
Método NO válido
Este tipo de Autentificación y cifrado (Wireless Equivalent Privacy) tuvo gran éxito en el comienzo de la era del WiFi, pues se compone de un complejo sistema que sirve tanto para Autentificar a los clientes en la Red como para cifrar la conexión.

Existen dos tipos de claves WEP, las de 64 Bits y las de 128 Bits, diferenciándose únicamente en la longitud de la misma. Además se utiliza un sistema llamado IV (Vector de Inicialización) y un mecanismo que cifra los paquetes utilizando diferentes códigos que se generan a través de la clave WEP principal. El proceso de autentificación supone la descodificación de un mensaje utilizando esa clave por parte del cliente y luego a la inversa. La vulnerabilidad principal de esto es que capturando muchísimos paquetes de este tipo, por decirlo de alguna manera todos tienen en común que se han formado a través de la clave WEP, por lo que obteniendo los suficientes paquetes (Muchísimos) es posible calcular matemáticamente la clave WEP correspondiente que se ha utilizado.

Es por ello que este sistema de seguridad se rompió y es completamente inseguro. Actualmente es muy sencillo explotar una clave WEP utilizando las herramientas adecuadas, tal y como se explica en su apartado correspondiente.



Cifrado: Seguridad WPA-PSK (TKIP) / WPA-2 (AES)
Método Correcto [Atención leer aquí]

Llegado a este punto nos bastará con saber que el sistema de autentificación WPA es el más seguro, WPA-PSK utiliza la clave “Pre Shared Key” para autentificar al cliente como válido o incorrecto, este nuevo mecanismo mediante un complejo sistema lo hace invulnerable (de momento) a romperse mediante un cálculo, sin embargo tiene un problema.

En el momento en el que se intercambia la clave, esta puede ser interceptada como un “HandShake”, la clave no se envía en texto plano, sino cifrada con TKIP en el caso de WPA, aún así puede ser crackeada haciendo repetidas pruebas de verificación sobre ella, para ello se utiliza o un diccionario o la fuerza bruta; sin embargo, una buena clave es imposible de romper con ordenadores ordinarios. Esta explicación viene mejorada en el apartado de vulnerabilidad.

2 comentarios: