• No se han encontrado resultados

REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA

N/A
N/A
Protected

Academic year: 2023

Share "REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA"

Copied!
86
0
0

Texto completo

(1)

ESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES INALAMBRICAS:

APLICACIÓN DE BUENAS PRACTICAS EN PYMES Y USUARIOS FINALES

DANIEL ERNESTO VERBEL SALGADO HERMAN ALVAREZ CANO

UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA MEDELLIN

2016

(2)

ESTUDIO DE ESQUEMAS DE SEGURIDAD EN REDES INALAMBRICAS:

APLICACIÓN DE BUENAS PRACTICAS EN PYMES Y USUARIOS FINALES

DANIEL ERNESTO VERBEL SALGADO HERMAN ALVAREZ CANO

Proyecto presentado para optar al título de Especialista en Seguridad Informática

Asesor

Juan Esteban Velasquez Munera, Auditor ISO 27000

UNIVERSIDAD DE SAN BUENAVENTURA SECCIONAL MEDELLÍN FACULTAD DE INGENIERÍAS

ESPECIALIZACIÓN EN SEGURIDAD INFORMATICA MEDELLIN

2016

(3)

CONTENIDO

1. JUSTIFICACIÓN ...5

2. PLANTEAMIENTO DEL PROBLEMA ...6

3. OBJETIVO GENERAL ...7

4. OBJETIVOS ESPECÍFICOS ...7

5. MARCO REFERENCIAL ...8

6. DISEÑO METODÓLOGICO PRELIMINAR ... 11

7. CRONOGRAMA ... 12

8. REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA ... 13

8.1 Clasificación según su cobertura ... 14

8.1.1 WPAN: Wireless Personal Area Network ... 14

8.1.2 WLAN: Wireless Local Area Network ... 16

8.1.3 WMAN: Wireless Local Metropolitan Network ... 20

8.1.4 WWAN: Wireless Wide Area Network ... 20

8.2 Protocolos de Seguridad Estándar IEEE 802.11 ... 21

8.2.1 Estándares WiFi 802.11 ... 22

8.2.2 Estándares WiFi 802.11b ... 22

8.2.3 Estándar WiFi 802.11a ... 23

8.2.4 Estándares WiFi 802.11g ... 23

8.2.5 Definición de algunos componentes de una red WiFi: ... 24

8.2.6 Métodos de Configuración Segura ... 25

8.2.7 Filtrado de direcciones MAC ... 25

8.3 Seguridad WiFi empresarial – Servidores radius ... 27

9. SITUACIÓN Y TENDENCIAS DE LAS TECNOLOGÍAS INALÁMBRICAS EN COLOMBIA E INTERNACIONAL ... 29

10. PROBLEMAS DE SEGURIDAD EN REDES INALAMBRICAS ... 35

10.1 Análisis del nivel de vulnerabilidad en las redes WiFi ... 36

11. SOLUCIONES DE SEGURIDAD CON APLICACIÓN A REDES INALAMBRICAS WiFi ... 40

12. FOMENTAR LA CULTURA DE SEGURIDAD EN PYMES Y USUARIOS FINALES ... 46

(4)

13. RECOMENDACIONES DE ACTUACIÓN A LAS PYMES Y USUARIOS FINALES PARA PREVENIR

RIESGOS Y VULNERABILIDADES ... 67

14. CONCLUSIONES ... 73

15. REFERENCIAS BIBLIOGRAFICAS ... 76

16. GLOSARIO ... 79

17. TABLA DE FIGURAS ... 86

(5)

5

1. JUSTIFICACIÓN

La movilidad en oficinas y en el hogar es una práctica cada vez más extendida en la sociedad. Esta situación se ve favorecida y alentada por los continuos avances en el ámbito de las tecnologías inalámbricas, donde cada vez se están consiguiendo soluciones de mayor velocidad de conexión, con más servicios y a unos costos cada vez más bajos.

Sin embargo, la principal ventaja de estas tecnologías, caracterizadas por posibilitar una conexión inalámbrica y en cualquier lugar donde exista cobertura, implica, a su vez, unas necesidades específicas de seguridad.

Ante este panorama, donde los cambios y los avances tecnológicos suceden con mucha rapidez, no es difícil prever una posible vulnerabilidad en el uso de tecnologías inalámbricas, producto de un conocimiento mínimo en temas tecnológicos y de la aparición de nuevas amenazas a partir de estas nuevas formas de comunicación.

La fiabilidad en la seguridad de las comunicaciones inalámbricas es un elemento clave para fomentar su uso por los usuarios finales y las pymes. Con el objetivo de hacer de las telecomunicaciones inalámbricas un entorno más seguro y evitar riesgos de fácil prevención, buscando a través de este estudio establecer buenas prácticas en el uso de dispositivos móviles y redes inalámbricas.

(6)

6

2. PLANTEAMIENTO DEL PROBLEMA

El siguiente estudio abordará el análisis de la problemática de la seguridad teniendo en cuenta la tecnología utilizada, así como la identificación de las soluciones aplicadas ya que todas comparten la misma esencia. Aparte de lo anterior el estudio analizará también las particularidades de las principales tecnologías inalámbricas frente a cada una de las problemáticas de seguridad identificadas.

El propósito final del estudio es proponer una serie de recomendaciones a las pymes y usuarios finales para prevenir riesgos innecesarios en la utilización de las tecnologías inalámbricas, fomentar las buenas prácticas entre proveedores, distribuidores, y vendedores para lograr identificar soluciones de seguridad más completas y ofrecérselas al usuario final. Por tanto, concientizar a los usuarios y pymes que las redes no son los elementos débiles ante ataques sino los dispositivos usados y los puntos de donde acceden los usuarios, lo que con lleva a la importancia de cumplir con unos mínimos estándares de seguridad en sus comunicaciones inalámbricas para proteger tanto la información propia como las de clientes.

(7)

7

3. OBJETIVO GENERAL

Fomentar la cultura de la seguridad en pymes y usuarios finales a través de las buenas prácticas en el uso de las redes inalámbricas.

4. OBJETIVOS ESPECÍFICOS

 Conocer el espectro de tecnologías inalámbricas existentes en el mercado nacional e internacional.

 Conocer los principales riesgos y vulnerabilidades asociados a la utilización de una tecnología inalámbrica.

 Identificar las principales soluciones existentes en el mercado para prevenir los riesgos existentes.

 Fomentar la cultura de seguridad en las pymes y particulares.

 Elaborar una serie de recomendaciones de actuación a las pymes y los usuarios finales para prevenir riesgos innecesarios en la utilización de las tecnologías inalámbricas.

(8)

8

5. MARCO REFERENCIAL

La seguridad en redes inalámbricas1. Los múltiples motivos por los cuales merece importancia la seguridad de las redes inalámbricas es por causas que demuestran el desmejoramiento de la calidad de la señal, la transferencia de datos y perdida de la misma.

La seguridad es una de los temas más importantes cuando se habla de redes inalámbricas. Desde el nacimiento de éstas, se ha intentado disponer de protocolos que garanticen las comunicaciones, pero han sufrido de escaso éxito.

Por tal razón se debe seguir ciertos parámetros de seguridad que permitan asegurar y controlar el acceso a la red.

Tras la publicación de los primeros estándares que determinaron el nacimiento de las redes Wireless Ethernet (IEEE 802.11a y b), también denominadas WiFi por el consorcio que empuja su implantación e interoperabilidad de los productos, surgió la necesidad inmediata de proporcionar un protocolo que proporcionase seguridad frente a intrusiones en este tipo de transmisiones: WEP (Wired Equivalent Privacy).

Este protocolo proporciona tres mecanismos de seguridad (por nombre de la red o SSID, por clave estática compartida y por autentificación de dirección MAC), donde es más recomendable hacer uso combinado de estos mecanismos.

Sin embargo pronto se descubrió que todos estos mecanismos eran fácilmente desbloqueados en corto tiempo (incluso minutos) por expertos utilizando herramientas de escucha en redes (sniffers). Para reducir este grave inconveniente, se han diseñado soluciones no estandarizadas apuntando en diferentes áreas.

1 Tomado de La seguridad en Redes Inalámbricas, con algunas mejorar ortográficas. Disponible en línea desde la URL: http://redesinl.galeon.com/aficiones1342927.html

(9)

9

La primera de ellas es sustituir el mecanismo de clave estática por uno de clave dinámica WEP (TKIP u otros), lo que dificulta su identificación, puesto que el tiempo de computación que lleva es mayor que la frecuencia de cambio. Sin embargo debe ser complementada con otras técnicas como sistemas Radius para forzar la identificación del usuario, túneles VPN con cifrado IPSEC o análogo entre el terminal de usuario y un servidor seguro interno para imposibilitar el análisis de las tramas enviadas por radio.

Los entes reguladores, conscientes de la gravedad de esta debilidad y su fuerte impacto negativo en el crecimiento de las redes inalámbricas, proponen otro mecanismo de seguridad denominado WPA (WiFi Protected Access) que mejora en todo su conjunto las técnicas mencionadas. En su momento, se esperaba que esta técnica fuera incorporada en el 2003, donde actualmente se utiliza con mayor fuerza.

En su momento WPA solo era una propuesta, de la cual se debía esperar a que la IEEE especificara el nuevo protocolo 802.x de tal forma que las redes inalámbricas pudiesen ser comparables con las redes cableadas en el ámbito de seguridad.

Los problemas de seguridad existentes en las configuraciones de redes WiFi, se debe en su gran mayoría a desconocimiento tanto en las pymes como en los hogares.

WEP, acrónimo de Wired Equivalent Privacy, es el sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes Wireless que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2, basado en el algoritmo de cifrado RC4 que utiliza 23 claves de 64 bits (40 bits más 24 bits del vector de iniciación IV) o de 128 bits (104 bits más 24 bits del IV).

Los mensajes de difusión de las redes inalámbricas se transmiten por ondas de radio, lo que los hace más susceptibles, frente a las redes cableadas, de ser captados con relativa facilidad. Presentado en 1999, el sistema WEP fue pensado

(10)

10

para proporcionar una confidencialidad comparable a la de una red tradicional cableada.

Trayendo como antecedente el siguiente contexto del artículo, “en 2001, varias debilidades serias fueron identificadas por analistas criptográficos. Como consecuencia, hoy en día una protección WEP puede ser violada con software fácilmente accesible en pocos minutos. Unos meses más tarde el IEEE creó la nueva corrección de seguridad 802.11i para neutralizar los problemas. Hacia 2003, la Alianza WiFi anunció que WEP había sido reemplazado por WiFi Protected Access (WPA). Finalmente en 2004, con la ratificación del estándar completo 802.11i (conocido como WPA2), el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.

A pesar de sus debilidades, WEP sigue siendo utilizado, ya que es a menudo la primera opción de seguridad que se presenta a los usuarios por las herramientas de configuración de los routers aun cuando sólo proporciona un nivel de seguridad que puede disuadir del uso sin autorización de una red privada, pero sin proporcionar verdadera protección. Fue desaprobado como un mecanismo de privacidad inalámbrico en 2004, pero todavía está documentado en el estándar actual. WEP es a veces interpretado erróneamente como Wireless Encryption Protocol.”

(11)

11

6. DISEÑO METODÓLOGICO PRELIMINAR

El tipo de investigación es cualitativa ya que para este estudio, se hará la recolección de información usando métodos de observación por medio de entrevistas, consultas a expertos, recolección de datos, permitiendo obtener una mejor percepción de lo que se quiere estudiar.

Con base en el objetivo planteado la metodología a utilizar para este estudio inicia con un rastreo documental de los tipos de esquemas de redes inalámbricas, después de tener depurada la información, pasar a hacer de entrevistas a empresas relevantes del sector, consultas a personal experto con el fin de corroborar si funcionan estos esquemas; posteriormente hacer un análisis y búsqueda de información en informes y fuentes relacionadas con el tema a tratar como complemento a las herramientas iniciales

Las entrevistas a empresas relevantes del sector, estarán enfocadas a proveedores de contenidos y servicios, facilitadores de servicios de acceso y de conectividad, empresas de seguridad, usuarios finales.

Las consultas a expertos estarán dirigidas a personas expertas en los temas de seguridad y del manejo de redes inalámbricas en las diferentes empresas del sector de telecomunicaciones y seguridad.

El estudio de informes y fuentes ira enfocado a información sobre los principales, riesgos, ataques y soluciones de seguridad en las redes inalámbricas; así como la búsqueda de información sobre normativas, estándares y regulación de aplicación a la seguridad de las tecnologías a estudiar.

(12)

12

7. CRONOGRAMA

Actividad 2015

Abr May Jun Jul Ago Sep Oct Nov Dic

Elaboración propuesta Elaboración anteproyecto

Análisis de la situación y tendencias de las tecnologías inalámbricas en Colombia

Estudio de la problemática de seguridad en las redes inalámbricas

Búsqueda y análisis de aplicaciones actuales para mejorar la seguridad en las redes inalámbricas Elaboración del esquema de buenas prácticas en redes inalámbricas para las Pymes y usuarios finales y entrega del proyecto final

Revisión por parte del asesor y devolución para correcciones

Entrega de trabajo corregido y aprobación del asesor

(13)

13

8. REDES INALAMBRICAS Y CLASIFICACIÓN SEGÚN SU COBERTURA Una red inalámbrica, como su nombre lo indica, es una red en la que dos o más dispositivos, como portátiles, tablets, teléfonos móviles, ipod‟s, televisores, equipos de audio y video, pueden establecer una conexión con una red si el uso de cables.

Un usuario puede mantenerse conectado a una red inalámbrica siempre y cuando se encuentre dentro del área de cobertura de la red, por eso se aplica el concepto de “movilidad” en términos de accesibilidad a la red.

Por medio de las ondas electromagnéticas se establece un enlace en una red inalámbrica, que dependiendo de la tecnología utilizada se usa una frecuencia y una velocidad de transmisión en su conexión.

La instalación y configuración de una red inalámbrica es de fácil implantación, en la infraestructura del centro de cómputo o equipos de telecomunicaciones, solo requiere de un cable RJ45 para conectar al Switch o router y un puerto disponible a la energía regulada o estable.

Haciendo referencia a lo enunciado por CCM (Kioskea.net, 2014), “Por el otro lado, existen algunas cuestiones relacionadas con la regulación legal del espectro electromagnético. Las ondas electromagnéticas se transmiten a través de muchos dispositivos (de uso militar, científico y de aficionados), pero son propensos a las interferencias. Por esta razón, todos los países necesitan regulaciones que definan los rangos de frecuencia y la potencia de transmisión que se permite a cada categoría de uso.

Además, las ondas hertzianas no se confinan fácilmente a una superficie geográfica restringida. Por este motivo, un hacker puede, con facilidad, escuchar una red si los datos que se transmiten no están codificados. Por lo tanto, se deben tomar medidas para garantizar la privacidad de los datos que se transmiten a través de redes inalámbricas.

(14)

14

Las redes inalámbricas se clasifican en varias categorías, de acuerdo al área geográfica desde la que el usuario se conecta a la red (denominada área de cobertura)”:

Figura No. 1: Cobertura redes inalámbricas Fuente:http://es.ccm.net/contents/818-redes-inalambricas

8.1 Clasificación según su cobertura

8.1.1 WPAN: Wireless Personal Area Network

Se hace referencia a lo enunciado en CCM (Kioskea.net, 2014), “Una red inalámbrica de área personal (WPAN) incluye redes inalámbricas de corto alcance que abarcan un área de algunas decenas de metros. Este tipo de red se usa generalmente para conectar dispositivos periféricos (por ejemplo, impresoras, teléfonos móviles y electrodomésticos) o un asistente personal digital (PDA) a un ordenador sin conexión por cables. También se pueden conectar de forma

(15)

15

inalámbrica dos ordenadores cercanos. Se usan varios tipos de tecnología para las WPAN:

La tecnología principal WPAN es Bluetooth, lanzado por Ericsson en 1994. Ofrece una velocidad máxima de 1 Mbps con un alcance máximo de unos treinta metros. La tecnología Bluetooth, también conocida como IEEE 802.15.1, tiene la ventaja de tener un bajo consumo de energía, algo que resulta ideal para usarla en periféricos de pequeño tamaño.

HomeRF (Home Radio Frequency), lanzada en 1998 por HomeRF Working Group (que incluye a los fabricantes Compaq, HP, Intel, Siemens, Motorola y Microsoft, entre otros) ofrece una velocidad máxima de 10 Mbps con un alcance de 50 a 100 metros sin amplificador. A pesar de estar respaldado por Intel, el estándar HomeRF se abandonó en enero de 2003, en gran medida porque los fabricantes de procesadores empezaron a usar la tecnología WiFi en placa (por medio de la tecnología Centrino, que incluía un microprocesador y un adaptador WiFi en un solo componente).

La tecnología Zigbee (también conocida como IEEE 802.15.4) también se puede utilizar para conectar dispositivos en forma inalámbrica a un coste muy bajo y con bajo consumo de energía. Resulta particularmente adecuada porque se integra directamente en pequeños aparatos electrónicos (como, por ejemplo, electrodomésticos, sistemas estéreos y juguetes). Zigbee funciona en la banda de frecuencia de 2,4 GHz y en 16 canales, y puede alcanzar una velocidad de transferencia de hasta 250 Kbps con un alcance máximo de unos 100 metros.

Por último, las conexiones infrarrojas se pueden utilizar para crear conexiones inalámbricas en un radio de unos pocos metros, con velocidades que puedan alcanzar unos pocos megabits por segundo. Esta tecnología se usa ampliamente en aparatos electrónicos del hogar (como los controles remotos), pero puede sufrir interferencias debidas a las ondas de luz. La irDA (Infrared Data Association), creada en 1995, tiene más de 150 miembros.”

(16)

16

Tabla 1: Tendencia de los estándares y tecnologías de WPAN2

8.1.2 WLAN: Wireless Local Area Network

Red de área local inalámbrica (WLAN - Wireless local area network) red de comunicación inalámbrica, que se ofrece como alternativa a las redes cableadas o como complemento de las mismas para cierta área de cobertura, usando tecnologías de radiofrecuencia permitiendo a los usuarios mayor movilidad con el objeto de minimizar el uso de conexiones cableadas, su alcance aproximado es de cien metros. Existen varios tipos de tecnologías entre las cuales se mencionan las siguientes:

Wifi3 proviene de la marca comercial WiFi. La WECA, el consorcio que desarrolló esta tecnología, contrató a una empresa de publicidad para que le diera un nombre a su estándar, de tal manera que fuera fácil de entender y recordar. Phil

2 Gráfica tomada para ampliar un poco el concepto del estándar, http://www.intechopen.com/books/novel- applications-of-the-uwb-technologies/uwb-technology-for-wsn-applications

3 Concepto tomado de Wikipedia, el cual se puede ampliar más de la siguiente URL:

https://es.wikipedia.org/wiki/Wifi

(17)

17

Belanger, miembro fundador de WECA, actualmente llamada WiFi Alliance, apoyó el nombre WiFi.

Existen diversos tipos de WiFi, basado cada uno de ellos en una estándar IEEE 802.11 aprobado. Son los siguientes:

Los estándares IEEE 802.11b, IEEE 802.11g e IEEE 802.11n disfrutan de una aceptación internacional debido a que la banda de 2.4 GHz está disponible casi universalmente, con una velocidad de hasta 11 Mbit/s, 54 Mbit/s y 300 Mbit/s, respectivamente.

En la actualidad ya se maneja también el estándar IEEE 802.11ac, conocido como WIFI 5, que opera en la banda de 5 GHz y que disfruta de una operatividad con canales relativamente limpios. La banda de 5 GHz ha sido recientemente habilitada y, además, no existen otras tecnologías (Bluetooth, microondas, ZigBee, WUSB) que la estén utilizando, por lo tanto existen muy pocas interferencias. Su alcance es algo menor que el de los estándares que trabajan a 2.4 GHz (aproximadamente un 10 %), debido a que la frecuencia es mayor (a mayor frecuencia, menor alcance).

Existen otras tecnologías inalámbricas como Bluetooth que también funcionan a una frecuencia de 2.4 GHz, por lo que puede presentar interferencias con la tecnología wifi. Debido a esto, en la versión 1.2 del estándar Bluetooth por ejemplo se actualizó su especificación para que no existieran interferencias con la utilización simultánea de ambas tecnologías, además se necesita tener 40 000 kbit/s.

(18)

18

hiperLAN2 (High Performance Radio LAN 2.0) (Kioskea.net, 2014), estándar europeo desarrollado por ETSI (European Telecommunications Standards Institute). HiperLAN 2 permite a los usuarios alcanzar una velocidad máxima de 54 Mbps en un área aproximada de cien metros, y transmite dentro del rango de frecuencias de 5150 y 5300 MHz.

Protocol Release Date

Op. Frequency Data Rate (Typical)

Data Rate (Max)

Range (Indoor)

Legacy 1997 2.4 -2.5 GHz 1 Mbit/s 2 Mbit/s ?

802.11a 1999 5.15-5.35/5.47- 5.725/5.725-5.875

GHz

25 Mbit/s 54 Mbit/s ~30 meters (~100 feet)

802.11b 1999 2.4-2.5 GHz 6.5 Mbit/s 11 Mbit/s ~50 meters (~150 feet)

802.11g 2003 2.4-2.5 GHz 11 Mbit/s 54 Mbit/s ~30 meters (~100 feet)

802.11n 2006 (draft)

2.4 GHz or 5 GHz bands

200 Mbit/s 540 Mbit/s ~50 meters (~160 feet)

Tabla 2: Tabla resumen de los diferentes estándares 802.114 Fuente: http://www.rfidc.com/docs/introductiontowireless_standards.htm

En el ámbito de asignación de canales, seguridad y velocidad de las WLAN, se extrae lo siguiente (Juanfranciscor, 2012):

Asignación de canales, los estándares 802.11a y 802.11g utilizan la banda de 2,4 – 2,5 GHz. En esta banda, se definieron 11 canales utilizables por equipos WiFi, los cuales pueden configurarse de acuerdo a necesidades particulares. Sin embargo, los 11 canales no son completamente independientes (canales contiguos se superponen y se producen interferencias) y en la práctica sólo se

4 Tabla tomada de http://www.rfidc.com/docs/introductiontowireless_standards.htm

(19)

19

pueden utilizar 3 canales en forma simultánea (1, 6 y 11). Esto es correcto para USA y muchos países de América Latina, pues en Europa, ETSI ha definido 13 canales. En este caso, por ejemplo en España, se pueden utilizar 4 canales no- adyacentes (1, 5, 9 y 13). Esta asignación de canales usualmente se hace sólo en el punto de acceso, pues los “clientes” automáticamente detectan el canal, salvo en los casos en que se forma una red ad hoc o punto a punto cuando no existe punto de acceso.

Seguridad, uno de los problemas de este tipo de redes es precisamente la seguridad ya que cualquier persona con una terminal inalámbrica podría comunicarse con un punto de acceso privado si no se disponen de las medidas de seguridad adecuadas. Dichas medidas van encaminadas en dos sentidos: por una parte está el cifrado de los datos que se transmiten y en otro plano, pero igualmente importante, se considera la autenticación entre los diversos usuarios de la red. En el caso del cifrado se están realizando diversas investigaciones ya que los sistemas considerados inicialmente se han conseguido descifrar. Para la autenticación se ha tomado como base el protocolo de verificación EAP (Extensible Authentication Protocol), que es bastante flexible y permite el uso de diferentes algoritmos.

Velocidad, otro de los problemas que presenta este tipo de redes es que actualmente (a nivel de red local) no alcanzan la velocidad que obtienen las redes de datos cableadas. Además, en relación con el apartado de seguridad, el tener que cifrar toda la información supone que gran parte de la información que se transmite sea de control y no información útil para los usuarios, por lo que incluso se reduce la velocidad de transmisión de datos útiles y no se llega a tener un buen acceso.

(20)

20

8.1.3 WMAN: Wireless Local Metropolitan Network

Haciendo referencia a CCM (Kioskea.net, 2014), “Las redes inalámbricas de área metropolitana (WMAN) también se conocen como bucle local inalámbrico (WLL, Wireless Local Loop). Las WMAN se basan en el estándar IEEE 802.16. Los bucles locales inalámbricos ofrecen una velocidad total efectiva de 1 a 10 Mbps, con un alcance de 4 a 10 kilómetros, algo muy útil para compañías de telecomunicaciones. La mejor red inalámbrica de área metropolitana es WiMAX, que puede alcanzar una velocidad aproximada de 70 Mbps en un radio de varios kilómetros.”

8.1.4 WWAN: Wireless Wide Area Network

Las redes inalámbricas de área extensa (WWAN), redes de alcance mucho más amplio, estas son utilizadas por los operadores de telefonía celular, estas redes se interconectan entre sí por medio de antenas BTS y sus principales tecnologías son5:

 GSM (Global System for Mobile Communication)

 GPRS (General Packet Radio Service)

 UMTS (Universal Mobile Telecommunication System)

 EDGE (Enhanced Data Rates for GSM Evolution)

 CDMA2000 (Code Division Multiple Access)

 CDPD (Cellular Digital Packet Data)

 Mobitex

 HSPA (High-Speed Packet Access)

 LMDS (Local Multipoint Distribution Service)

5 Tecnologías tomadas de Wikipedia: https://en.wikipedia.org/wiki/Wireless_WAN

(21)

21

Figura No. 2: Ejemplo Topología Red WWAN

Fuente: Editada de http://www.spiritdatacapture.co.uk/wwan.asp

8.2 Protocolos de Seguridad Estándar IEEE 802.11

Dentro de los protocolos 802.11x, vamos a hacer énfasis en los siguientes protocolos de redes inalámbricas, legaly 802.11, 802.11a, 802.11.b, 802.11g, se extraen los conceptos de estos estándares para ampliar un poco más6

Evolución histórica del Estándar IEEE 802.117 como un breve resumen

 1986: Primeras LANs inalámbricas. 860 Kb/s. Banda de 900 MHz (no disponible en Europa).

 1993: Primeros sistemas propietarios de 1 y 2 Mb/s en banda de 2,4 GHz.

 1997: El IEEE aprueba estándar 802.11. 1 y 2 Mb/s (2,4 GHz e infrarrojos).

 1998: Primeros sistemas pre-estándar 802.11b (11 Mb/s a 2,4 GHz).

6 https://es.wikipedia.org/wiki/IEEE_802.11

7 Fuente histórica tomada de https://es.wikipedia.org/wiki/IEEE_802.11

(22)

22

 1999: El IEEE aprueba suplementos 802.11b (hasta 11 Mb/s en 2,4 GHz) y 802.11a (hasta 54 Mb/s en 5 GHz).

 12/2001: Primeros productos comerciales 802.11a.

 12/2001: Publicación borrador 802.11e (QoS en WLANs).

 2003: El IEEE ratifica 802.11g (hasta 54 Mb/s en 2,4 GHz).

8.2.1 Estándares WiFi 802.11

Publicado en 1997, constituyéndose en el primero de los estándares definidos por el IEEE para aplicaciones WLAN. Funciona sobre infrarrojos y en la banda de 2,4 GHz permitiendo dos tipos de modulaciones:

 DSSS (Direct Sequence Spread Spectrum)

 FHSS (Frequency Hopped Spread Spectrum)

La velocidad de transmisión que es capaz de alcanzar está entre 1 o 2 Mbps, dependiendo del fabricante. Este estándar está prácticamente en desuso.

8.2.2 Estándares WiFi 802.11b

En 1999 se ratifica 802.11b, evolución natural de 802.11, diferenciándose en el uso exclusivo de la modulación DSSS (Acrónimo de "Direct Sequence Spread Spectrum", sistema de transmisión de datos usado por las redes sin hilos) con el sistema de codificación CCK. Este estándar lideró el tremendo éxito de las redes inalámbricas. Velocidades de transmisión: 1, 2, 5.5, y 11 Mbps.

Introduce la característica, denominada DRS (Dynamic Rate Shifting) que permite a los adaptadores de red inalámbricos reducir las velocidades para compensar los posibles problemas de recepción que se pueden generar por las distancias o los materiales que es necesario atravesar (paredes, tabiques, etc.).

(23)

23

En cuanto a las distancias a cubrir, dependerá de las velocidades aplicadas, del número de usuarios conectados y del tipo de antenas y amplificadores que se puedan utilizar.

 Entre 120m (a 11 Mbps) y 460m (a 1 Mbps) en espacios abiertos

 Entre 30m (a 11 Mbps) y 90m (a 1 Mbps) en interiores.

8.2.3 Estándar WiFi 802.11a

En 1999, simultáneamente a 802.11b, se ratifica también el estándar 802.11a, este utiliza la banda de frecuencia de 5 GHz y como técnica de modulación de radio OFDM (Ortogonal Frequency Division Multiplexing). Aumenta la velocidad de transmisión hasta 54 Mbps. Dispone de hasta 8 canales sin solapamiento, con el consiguiente aumento en la capacidad para las comunicaciones simultáneas.

Desventajas: Mayor nivel de consumo, incompatibilidad con 802.11b al usar la banda de 5GHz, las distancias de cobertura se ven reducidas significativamente:

 30 m (54 Mbps) y 300 m (6 Mbps) en exteriores

 12 m (54 Mbps) y 90 m (6 Mbps) en interiores

8.2.4 Estándares WiFi 802.11g

En junio de 2003, se ratificó un tercer estándar de modulación: 802.11g, que es la evolución de 802.11b. Este utiliza la banda de 2,4 Ghz (al igual que 802.11b) pero opera a una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22,0 Mbit/s de velocidad real de transferencia, similar a la del estándar 802.11a. Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del proceso de diseño del nuevo estándar lo tomó el hacer compatibles ambos

(24)

24

modelos. Sin embargo, en redes bajo el estándar g la presencia de nodos bajo el estándar b reduce significativamente la velocidad de transmisión.

Los equipos que trabajan bajo el estándar 802.11g llegaron al mercado muy rápidamente, incluso antes de su ratificación que fue dada aprox. el 20 de junio de 2003. Esto se debió en parte a que para construir equipos bajo este nuevo estándar se podían adaptar los ya diseñados para el estándar b.

Actualmente se venden equipos con esta especificación, con potencias de hasta medio vatio, que permite hacer comunicaciones de más de 50 km con antenas parabólicas o equipos de radio apropiados.

Existe una variante llamada 802.11g+ capaz de alcanzar los 108Mbps de tasa de transferencia. Generalmente sólo funciona en equipos del mismo fabricante ya que utiliza protocolos propietarios.

8.2.5 Definición de algunos componentes de una red WiFi:

 Punto de Acceso: Dispositivo que interconecta equipos alámbricos como routers, switches para establecer una red inalámbrica que permita conectar equipos de forma remota por medio de una tarjeta wireless

 Tarjeta de red wireless: también llamadas tarjetas WiFi, que permiten interconectar un dispositivo con una red de forma inalámbrica

 Router: dispositivo que proporciona conectividad a nivel de red o nivel tres en el modelo OSI. Su función principal consiste en enviar o encaminar paquetes de datos de una red a otra, es decir, interconectar subredes, entendiendo por subred un conjunto de máquinas IP que se pueden

(25)

25

comunicar sin la intervención de un encaminador (mediante puentes de red), y que por tanto tienen prefijos de red distintos8.

8.2.6 Métodos de Configuración Segura

Existen varios métodos para lograr la configuración segura de una red inalámbrica;

cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas.

Es importante destacar que en conjunto se pueden mejorar o fortalecer las debilidades y convertir la comunicación de la red más segura, pues cada uno de ellos puede ser conexión, protocolos, canal, etc. Se detalla cada uno de ellos, con su funcionamiento principal y las desventajas de la posible vulnerabilidad o riesgo.

8.2.7 Filtrado de direcciones MAC

Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo. Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen poco práctico para uso en redes medianas o grandes:

8 Para ampliar un poco más el concepto de router siga el siguiente enlace:

https://es.wikipedia.org/wiki/Router

(26)

26

 No es escalable, Es decir, por cada autorización o retiro de algunos equipos, se deben editar las tablas de direcciones en todos los puntos de acceso

 El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas.

 Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack6 o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido.

 En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración. Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.

(27)

27

8.3 Seguridad WiFi empresarial – Servidores radius

En 1999 se asienta la tecnología inalámbrica llamada WiFi, funcionando bajo el estándar IEEE 802.11b, que nos daba una mísera velocidad de 11 Mbps, y donde los dispositivos aún eran únicamente compatibles con el famoso cifrado WEP, el cual usa el algoritmo de cifrado RC4 de 128 bits (104 en realidad) y que fácilmente puede ser roto.

La evolución hace que surja el nuevo cifrado WPA, el cual consigue solventar los problemas de seguridad del cifrado WEP, pero ¿WPA es del todo seguro?, bueno no del todo porque hereda muchos defectos del cifrado WEP.

A la hora de cifrar nuestra conexión WiFi existen dos maneras de cifrarlo con WPA y WPA2 (basado en el nuevo estándar 802.11i).

 WPA-PSK / WPA2-PSK (pre-shared key) o clave pre compartida, con dos modos de seguridad:

 TKIP: (Temporal Key Integrity Protocol), la cual no es del todo segura, sobre todo si se usa conjuntamente con QoS.

 AES: (Advanced Encryption Standard), un algoritmo de cifrado más seguro.

En cualquiera de estos dos tipos de cifrados existe la posibilidad de que un atacante este capturando tráfico en el momento que nos autentiquemos contra el AP y que capture el “handshake”, ya que todas las claves pre compartidas son vulnerables a capturarse e intentar descifrarlas con ataques por diccionario, cosa que no ocurre con un servidor radius, ya que genera las claves aleatoriamente.

WPA-ENTERPRISE / WPA2-ENTERPRISE (servidor radius), en este tipo de configuración, básicamente tenemos una máquina conectada por cable al punto de acceso, el cual manda las peticiones de autenticación a este servidor (normalmente por el puerto UDP 1812 y 1813).

(28)

28

Los servidores radius también se utilizan por ejemplo, cuando un ISP quiere validar las credenciales de un abonado.

Existe un pequeño inconveniente en este tipo de configuraciones Wireless y es que dispositivos multimedia como pueden ser una PlayStation 3, Xbox 360, un NAS o una BlackBerry (no es el caso de Android e IOS), o en general un dispositivo de uso doméstico, no tienen la capacidad de conectarse directamente a un servidor radius ya que carecen de la posibilidad de tener una configuración con certificados, ya sea porque el fabricante no la ha incluido o porque el dispositivo no lo permite. Para estos casos siempre existe la opción de conectarlos por cable a un segundo dispositivo que sí que sea capaz de conectarse a un servidor radius y comparta la conexión, haciendo de puente, o tener doble SSID en nuestra red donde uno de los SSID funciona con WPA-PSK.

La norma IEEE 802.1X usada, es el llamado protocolo EAP (Extensible Authentication Protocol), el cual es usado para conexiones PPP y adaptado a LAN por lo que terminó llamándose EAPoL (EAP over LAN).

En estos casos se puede considerar el AP como algo transparente a la autenticación, ya que lo único que hace es reenviar y encapsular los paquetes hacia el servidor radius como se enuncia en el texto del autor (SANZ, 2013).

Figura No. 3: Topología aplicación radius

Fuente: http://www.securityartwork.es/2013/11/06/seguridad-wi-fi-empresarial-servidores- radius-i/

(29)

29

9. SITUACIÓN Y TENDENCIAS DE LAS TECNOLOGÍAS INALÁMBRICAS EN COLOMBIA E INTERNACIONAL

¿Cuál será el escenario WiFi en 2015?

De acuerdo con Ruckus Wireless (RUCKUS WIRELESS INC, 2015), confirman las pruebas realizadas sobre el nuevo Ruckus, que supera a todos los demás puntos de acceso inalámbrico 802.11ac y 802.11n, estás pruebas fueron realizadas en un entorno real, que mediante el uso de herramientas de uso estándar se sometieron a prueba de estrés a 19AP en varios escenarios de prueba progresivos, logrando transmisiones de alta velocidad, de hasta 200Mbps.

Según como lo comenta la editora Melisa Osores en TechTarget,9 “La tecnología WiFi está teniendo un impacto continuo en los consumidores, compañías, lugares públicos y proveedores de servicios de todo tipo. La revolución de los teléfonos inteligentes sigue transformando el escenario inalámbrico, hoy centrado más en datos que en llamadas, y la tecnología más apropiada para enfrentar esta realidad es WiFi.

Esta tecnología prácticamente se ha convertido en un servicio público, que los usuarios buscan en cualquier empresa o lugar público al que entran. En el caso de las compañías, la carencia de WiFi confiable las pone en seria desventaja competitiva, especialmente en sectores como la hotelería o los proveedores de servicios (principalmente operadores de cable y operadoras móviles).

Pensando en este escenario, Salah Nassar, gerente senior de mercadeo de producto para empresas de Ruckus Wireless, dio a conocer las principales tendencias que la compañía espera para el mercado de WiFi durante el 2015:

9 Observaciones tomadas de la editora Melisa Osores en:

http://searchdatacenter.techtarget.com/es/cronica/Cual-sera-el-escenario-WiFi-en-2015-80211-ac-y-hot- spot-20-tomaran-fuerza

(30)

30

2015 será el año de 802.11ac. Ahora que el mercado de consumo y los dispositivos de mano con tecnología 802.11ac se están volviendo comunes, las organizaciones se apresurarán a soportarlo. Además, 802.11ac Ola 2 será el siguiente estándar WiFi para los proveedores de servicio y se lanzará en 2015.

Presenta la tecnología multiusuario múltiples entradas y múltiples salidas (MU- MIMO), la cual permite que un punto de acceso WiFi hable con más de un usuario a la vez.

Rentabilizar la WLAN tradicionalmente ha significado cobrar por su uso. Hoy, las organizaciones tienen la opción de agregar servicios como análisis, ubicación, publicidad y mercadeo como formas nuevas de rentabilidad. Se verá un crecimiento continuo de estas formas nuevas para rentabilizar las inversiones en infraestructura WiFi en 2015.

El impulso de bajar costos en los centros de datos al reducir los gastos de las instalaciones sigue dirigiendo la demanda por la virtualización. Para el mercado inalámbrico, la virtualización ofrece otro nivel de resistencia que está ligado al modelo de alta disponibilidad del centro de datos. La virtualización también baja el CAPEX para muchas tecnologías, lo cual abre las puertas a los servicios gestionados.

La nube seguirá proporcionando servicios fáciles de implementar a los revendedores de valor agregado, para que los ofrezcan a sus clientes que prefieren „lo inalámbrico como servicio‟. Las empresas pequeñas podrán recibir tecnología empresarial como servicios basados en ubicación y acceso seguro a visitantes.

La tecnología basada en Hotspot 2.0 (por ejemplo, Passpoint) seguirá siendo adoptada por mercados verticales que proporcionan acceso WiFi público, como hotelería y transporte. Asimismo, se formarán consorcios de roaming Hotspot 2.0 a gran escala, principalmente alrededor de las grandes operadoras de cable.

(31)

31

En particular en el ámbito de los operadores y proveedores de servicio, Steve Hratko, director de mercadeo a operadoras/proveedores de servicio de Ruckus Wireless, dijo que se prevé que estas organizaciones aceleren su transición hacia el mercado de servicios WiFi administrados como una manera de generar mayores ingresos, fortalecer sus relaciones con los clientes, aumentar las ventas de otros servicios y crear nuevas ofertas.

Adicionalmente, la virtualización de funciones de red continuará arrasando la industria WLAN y las llamadas WiFi se tornarán importantes en 2015 gracias al soporte de Apple. Esta tecnología (3GPP IR-92) dirigirá grandes cantidades de tráfico de teléfonos inteligentes a las redes WiFi y alterará fundamentalmente el modelo de negocio de las operadoras de redes móviles. Las llamadas WiFi también acabarán con el mercado de femtoceldas.

Otras predicciones de Hratko son:

Las operadoras de cable acelerarán sus implementaciones de WiFi amplias como una forma de mantener a sus suscriptores contentos y evitar que se cambien de operador.

Los home-spots se convertirán en la oferta estándar de los proveedores alámbricos en el mundo, lo cual aumentará drásticamente la presencia de WiFi y la utilidad de estas ofertas.

El mercado de celdas pequeñas LTE continuará desarrollándose lentamente a medida que la industria lucha con modelos de negocios sobre quién paga por las implementaciones en interiores. La mayoría de la emoción sobre esta tecnología se ha concentrado en el mercado para interiores, pues es donde está la gente, pero la economía se dirige hacia lugares que tienen que pagar por esas implementaciones. Eso parece poco probable sin un huésped neutral de células pequeñas LTE.

(32)

32

LTE en las bandas no licenciadas (conocidas como LTE-U) generó mucha discusión en 2014. La tecnología será un éxito si 3GPP despliega la función de escucha-antes-de-hablar para ser un buen vecino de WiFi. 2015 verá un progreso significativo en esta dirección.”

Dentro de las tendencias en tecnologías inalámbricas en Colombia, una de las herramientas que se viene utilizando con mucha fuerza por parte de auditores en redes es la Piña WiFi o WiFi Pineapple Mark V, ya que es la herramienta de penetración inalámbrica más avanzada de tipo que hay en el mercado.

La Piña WiFi o WiFi Pineapple Mark V10 es la última herramienta de auditoría de red inalámbrica generación de Hak5. Que permite realizar ataques de DNS Spoofing, hacer pruebas de seguridad por medio de ataques man-in-the-middle en redes inalámbricas, analizar y revisar las páginas consultadas por los usuarios, todo esto con el objeto de espiar el tráfico, y otro tipo de ataques el cual se deja a consultar del lector. Piña WiFi les permite a los ingenieros de seguridad realizar pruebas sobre las redes inalámbricas de la empresa. Este proyecto es colaborativo y tiene en un solo dispositivo el hardware y software integrado, la piña WiFi, que por medio de una interfaz web intuitiva les permite a los usuarios realizar ataques avanzados.

Cómo funciona la Piña WiFi? (DIAZ, 2014)

“La mayoría de los dispositivos inalámbricos tienen aplicaciones que se conectan automáticamente a los puntos de acceso que recuerdan, esto es lo que facilita la conexión de la piña WiFi, ya que los dispositivos buscan determinada red mandando solicitudes de conexión con el nombre de la red, entonces la piña WiFi capta esas señales y se disfraza de la red buscada y permite la conexión.

10 Se puede ampliar más la información suministrada desde el siguiente enlace:

http://hakshop.myshopify.com/products/wifi-pineapple

(33)

33

Una vez que se ha adquirido la conexión llega el turno de las herramientas incluidas en la piña WiFi con propósitos de monitoreo. Adicionalmente a las herramientas incluidas, la piña WiFi puede extender sus funcionalidades con varios módulos desarrollados por la comunidad (ejemplo: módulo reaver).

La piña WiFi genera archivos con la información que captura de la red, y los guarda en su memoria SD. Una de las características importantes de este dispositivo es que al momento de tener conectados a los dispositivos está al tanto de absolutamente todo su tráfico, por lo que se guarda todo lo que se realice, tal como, historial de navegación, contraseñas de distintas cuentas, tanto de correo electrónico como de redes sociales.

Como cuidarse de este dispositivo?

- Si no está usando el WiFi del dispositivo móvil, manténgalo apagado. Esto además de evitar que el equipo se conecte a cualquier red no segura, ahorra batería.

- Todo celular o tableta guarda las configuraciones y los nombres de las redes de donde se ha conectado. El usuario puede verificar que sí está navegando desde donde sea, porque la piña WiFi suplanta cualquier nombre de esas redes para conectarse al usuario, y seria muy extraño que esté navegando, por ejemplo, con el nombre de la red de la casa, cuando se está en un centro comercial.

- Instale una VPN en el dispositivo. Es un software de fácil instalación que se descarga en celulares, tabletas y computadores. Este elemento logra que todos los movimientos que el usuario hace por internet pasen por un tubo cifrado que impide que sea detectado por un atacante. Estas VPN se instalan fácil y se descargan de las tiendas de aplicaciones. Con solo instalarse el equipo queda protegido”.

(34)

34

Hak5 se centra en la fabricación de herramientas de hacking inalámbricas de fácil acceso. Desde 2008 la Piña WiFi presta el servicio de pruebas de penetración a entes de seguridad pública como la policía, los militares y el gobierno con una plataforma de auditoría inalámbrica versátil para casi cualquier escenario de despliegue.

Figura 4: Dispositivo Piña WiFi

Fuente: imagen tomada de: http://hakshop.myshopify.com/products/wifi-pineapple

Hardware

El firmware del Mark V es el siguiente:

CPU: 400 MHz MIPS Atheros AR9331 SoC.

Memory: 16 MB ROM, 64 MB DDR2 RAM

Disk: Micro SD support up to 32 GB, FAT or EXT, 2 GB Included

Mode Select: 5 DIP Switches - 2 System, 3 User configurable

Wireless: Atheros AR9331 IEEE 802.11 b/g/n + Realtek RTL8187 IEEE 802.11 b/g

Ports: (2) SMA Antenna, 10/100 Ethernet, USB 2.0, Micro SD, TTL Serial, Expansion Bus

Power: DC in Variable 5-12v, ~1A, 5.5mm*2.1mm connector, International Power Supply

Status Indicators: Power LED, Ethernet LED, Wireless 1 LED, Wireless 2 LED

(35)

35

10. PROBLEMAS DE SEGURIDAD EN REDES INALAMBRICAS

Para entender la problemática de las redes inalámbricas, se definirá en primer lugar qué se entiende por una red segura.

Hablar de una definición sobre que es una red segura como tal no se tiene, ya que no existe una forma de garantizar la plena seguridad de una red Inalámbrica. Lo que sí se puede tener en cuenta para hacer de una red lo más segura posible, simplemente es tomar el mayor número de precauciones posibles que minimicen los riesgos de seguridad cuando se use una red de estas. (MICROSOFT).

Las medidas de seguridad a tomar están directamente relacionadas al tipo de actividad que se desarrolle, para el caso de las Pymes depende del tipo de negocio que manejen, como por ejemplo si es una entidad financiera la seguridad deberá ir enfocada en los datos financieros de sus usuarios o clientes, así mismo como para el caso de una empresa que se dedique al desarrollo de software, su seguridad estará dirigida a proteger los códigos de programación de sus software;

ya lo que respecta a usuarios finales, la seguridad dependerá de la información, aplicaciones y datos que consideren confidenciales dentro de sus dispositivos móviles, sea un computador, tablet y/o celular. Así mismo lo enuncia (Instituto Nacional de Tecnologías de la comunicación, 2008) en el siguiente texto:

“La seguridad de las redes inalámbricas no debería constituir un esfuerzo mayor que los beneficios que se obtengan de ella, por lo que es necesario analizar correctamente el valor de los datos y de la disponibilidad de la información, el costo de las medidas de seguridad y de perder presencia o imagen en el mercado, entre otros”.

(36)

36

10.1 Análisis del nivel de vulnerabilidad en las redes WiFi

En general, la mayor parte de las fuentes bibliográficas consultadas establecen que las redes, cableadas o inalámbricas, son seguras cuando cumplen adecuadamente con cuatro dimensiones: autenticación (A), confidencialidad (C), integridad (I) y disponibilidad (D). (Instituto Nacional de Tecnologías de la comunicación, 2008)

La siguiente tabla presenta las dimensiones de seguridad afectadas por cada posible ataque.

Tabla 3: Ataques por dimensión de seguridad

Adicionalmente, en la información presentada en la norma ISO 18028-2:2006 se recomienda incorporar dos nuevas variables: control de acceso (CA) y no repudio (NR). Ambas dimensiones se consideran fundamentales para analizar la seguridad de las redes, sobre todo de las inalámbricas. (ORGANIZATION, 2006)

(37)

37 Autenticación

En la tecnología WiFi, los ataques más factibles para vulnerar la autenticación, son los ataques de sniffing, spoofing, hijacking, la adivinación de contraseñas y ingeniería social, a diferencia de los explicado para las redes inalámbricas en general solo cambia el en la modulación y en el modo de transmisión de la señal.

De las investigaciones realizadas en algunas de las Pymes se pudo identificar que la mayoría de los equipos WiFi, tienen unas medidas de seguridad muy bajas donde solo utilizan mecanismos de cifrado WEP11, que en parte si evita el directo a una red, pero que a hoy en día los tipos de clave que genera no son del todo seguras, y que con software gratuitos bajados de internet y un poco de dedicación se puede romper el cifrado. Para el caso de usuarios finales los estudios demostraron que por lo general estos, se conectan más a redes inalámbricas que encuentran libres sin ninguna restricción y no a la red que generalmente contratan, olvidándose de activar las interfaces de seguridad que ofrece el dispositivo contratado.

Confidencialidad

Con respecto a la confidencialidad, unos de los ataques más populares es el sniffing que como se ha explicado anteriormente es capaz de capturar señales transmitidas para analizarlas, haciéndolo de una manera sencilla con solo conectar un portátil o cualquier otro dispositivo con acceso a la red WiFi, haciendo que el tema de la confidencialidad vaya más sujeto al tipo de cifrado que se use en una empresa o por un usuario final desde su casa.

“Los mecanismos de ingeniería social, los ataques dirigidos por datos, caballo de troya, el enrutamiento fuente y el Man in the Middle cobran sentido en el momento en que estos ataques son independientes del medio de transmisión, como en el

11 WEP (Wired Equivalent Privacy o Privacidad Equivalente al Cable).

(38)

38

caso de WiFi, y se absorben junto con los de las redes cableadas tradicionales”.

(Instituto Nacional de Tecnologías de la comunicación, 2008).

Dentro de las formas más comunes de vulnerar la confidencialidad de la información y que se ve muy a menudo hoy en día, son los puntos de acceso no autorizados, que a través de la suplantación se hacen pasar por los de las empresas, así como también los usuarios que se conectan a accesos públicos gratuitos con algún tipo de información llamativa en estos, y así se aprovecha para espiar toda la información que se pueda de estos.

Integridad

La integridad se puede ver afectada partiendo que la tecnología WiFi es un medio de transmisión y propagación compartido por cualquier usuario que se encuentre en el radio de frecuencia de la comunicación, haciendo que un ataque de modificación de datos o de enrutamiento fuente se vuelva potencialmente ejecutable.

Disponibilidad

Dado el gran uso de las redes Wifi hoy en día en las pymes por la facilidad de conexión y bajos costos de instalación, así como para los usuarios finales que hoy en día encuentran en parques, aeropuertos, centros comerciales la facilidad de conectarse a rede WiFi libres, su disponibilidad es también fácil de atacar, por lo que cualquier persona puede intentar conectarse y realizar entre los más conocidos, un ataque de denegación de servicio o de explotación de bugs de software.

Control de Acceso

“Resulta bastante sencillo saber si existe una red inalámbrica WiFi si se está dentro de su radio de cobertura, por lo que realizar un ataque de barrido de frecuencias resulta trivial. Tan sólo habría que disponer de un terminal con interfaz

(39)

39

WiFi y escanear el medio en busca de redes inalámbricas”. (Instituto Nacional de Tecnologías de la comunicación, 2008)

Partiendo de lo citado anteriormente, se sabe que es fácil detectar un dispositivo de acceso Wifi como son los router inalámbricos o los AP (Access Point), teniendo en cuenta que estamos en la era de la movilidad donde con dispositivos móviles, como celulares, tableta, etc, siempre se está escaneando redes por parte de los usuarios para poder llegar a tener una conexión WiFi disponible, el control de acceso se determinará basándose en los niveles de acceso que se quiera llegar a tener en la red.

(40)

40

11. SOLUCIONES DE SEGURIDAD CON APLICACIÓN A REDES INALAMBRICAS WiFi

Partiendo de las visitas realizadas a las Pymes, conversaciones con usuarios finales y las investigaciones bibliográficas, se logra determinar que para lograr niveles adecuados de seguridad, es necesario incorporar medidas de seguridad sobre la información, aplicaciones y sistemas que se tengan.

En este capítulo se exponen las medidas que deben tener en cuenta las pymes y usuarios finales y que en su medida deben ser empleadas para garantizar la seguridad deseada en las redes WiFi.

Control de Acceso

En la Pymes aplicar metodologías para implementar procedimientos que regulen el acceso a las redes por parte de los usuarios, donde siempre que quieran conectarse a la red a través de sus equipos tengan que hacer algún tipo de validación; hay excepciones para el caso de usuarios finales que se conecten a redes libres como las que se encuentran en aeropuertos o centros comerciales.

Autenticación

 Establecer algún mecanismo que permita asociar al usuario con el dispositivo conectado a la red, y que permita comprobar que se ha superado correctamente el control de acceso. Los objetivos de esta medida deben ser:

 Identificar y autenticar la identidad del usuario para acceder a la aplicación y a otros recursos, antes de permitirle realizar cualquier acción.

 Asignar a cada usuario un identificador único para su uso exclusivo y personal, de forma que cualquier actuación pueda ser trazada.

(41)

41

 Utilizar contraseñas únicas por cada usuario. En caso de requerir una seguridad fuerte, se recomienda utilizar algoritmos para la generación de claves.

Disponibilidad

La exposición de las tecnologías inalámbricas a todo el espectro de frecuencia hace que esta dimensión sea especialmente importante en este entorno. Para garantizarla se recomiendan de forma genérica las siguientes medidas: (Instituto Nacional de Tecnologías de la comunicación, 2008)

 Adoptar dispositivos de protección física de los puntos de acceso inalámbricos.

 Generar mecanismos de prevención de ataques de denegación de servicio (control periódico de los protocolos utilizados y recibidos por los puntos de acceso).

Confidencialidad

 Los usuarios en las Pymes y los usuarios finales, siempre deben tener en cuenta que al momento de transmitir información de cualquier tipo por una red inalámbrica deber ir cifrada y para ello se recomiendan una serie de mecanismos cifrados como son:

 Cifrado simétrico: Algoritmo en el que la clave para cifrar es igual a la de descifrar. La seguridad del proceso depende del secreto de la clave, no del algoritmo. El emisor y el receptor deben compartir la misma clave, desconocida para cualquier otro individuo, para cifrar y descifrar. (Instituto Nacional de Tecnologías de la comunicación, 2008)

 Cifrado asimétrico: Algoritmo de cifrado que utiliza claves distintas para cifrar y descifrar. De estas dos claves, una es conocida (pública) y la otra permanece en secreto (privada). Lo fundamental de este sistema reside en

(42)

42

la confianza de que una determinada clave pública corresponde realmente a quien proclama ser su propietario. Habitualmente, se utilizan diferentes pares de claves para distintos fines (firma electrónica, autenticación electrónica, confidencialidad). (Instituto Nacional de Tecnologías de la comunicación, 2008)

 Certificado reconocido: Certificados electrónicos expedidos por un prestador de servicios de certificación que cumpla los requisitos establecidos en la Ley de Firma Electrónica en cuanto a la comprobación de la identidad y demás circunstancias de los solicitantes y a la fiabilidad y las garantías de los servicios de certificación que presten. (Instituto Nacional de Tecnologías de la comunicación, 2008)

Integridad

No existen soluciones específicas para mantener la integridad de la información para redes inalámbricas, se recomienda definir y aplicar procesos y procedimientos que eviten la instalación de software no autorizados en las empresas, por otro lado disponer de certificados o firmas digitales que permitan garantizar técnica y legalmente la identidad de una persona en Internet.

No repudio

La única forma de evitar el no repudio en una empresa es creando un directorio de registros de acceso (logs), donde siempre se pueda registrar el momento en que un usuario o proceso se conecte a la red.

Soluciones para tecnología WiFi

“Sin lugar a dudas, esta es la tecnología que permite más opciones de configuración del nivel de seguridad de la red, más allá de la protección del propio dispositivo. En función de las necesidades, la red WiFi se puede dejar completamente abierta y sin cifrar para poder acceder a los recursos y datos

(43)

43

fácilmente o hacer de ella un entorno muy seguro. Frente a otras tecnologías como NFC, Bluetooth y GSM/GPRS/UMTS/HSDPA, que no permite actuar a los usuarios sobre sus mecanismos de defensa, la WiFi sí ofrece esta posibilidad.”

(Instituto Nacional de Tecnologías de la comunicación, 2008).

Sin embargo también es sabido que en las redes inalámbricas el punto más vulnerable que tiene es la seguridad, debido a la forma omnidireccional en que se difunde su señal, permitiendo que un usuario cualquiera a través de su computador capte la señal a distancias considerables. Por lo anterior se mencionan algunos tipos de protocolos a ser utilizados en la seguridad de las redes WiFi.

 WEP (Wired Equivalent Privacy o Privacidad Equivalente al Cable). Fue el primer sistema de cifrado asociado al protocolo 802.11. Utiliza una clave simétrica. Se considera como el menos seguro de todos por su facilidad para romperlo, siempre y cuando la persona que quiera hacerlo tenga los conocimientos informáticos adecuados.

 WPA (WiFi Protected Access o Protección de Acceso WiFi). Este protocolo, evolución del WEP, es más robusto. Fue diseñado inicialmente como protocolo de autenticación para disminuir las deficiencias del cifrado WEP.

Aunque su longitud de clave es menor que la de WEP, su método de cifrado es más robusto.

 WPA2 (WiFi Protected Access o Protección de Acceso WiFi, versión 2).

Estándar basado en el IEEE 802.11i. Este método es considerado bastante seguro, ya que utiliza el algoritmo de cifrado AES, por lo que su ruptura es bastante complicada.

 WPA PSK (WiFi Protected Access Pre-Share Key o Protección de Acceso con Clave Precompartida). Según las entrevistas realizadas, esta opción de cifrado es la más segura para una pyme o un particular. Este método difiere

(44)

44

del anterior en que existe una clave compartida por todos los integrantes de la red previamente a la comunicación (desde la configuración de los dispositivos). La fortaleza de la seguridad reside en el nivel de complejidad de esta clave. (Instituto Nacional de Tecnologías de la comunicación, 2008).

Otros tipos de soluciones para darle mayor seguridad a las redes Wifi son las mencionadas a continuación:

Autenticación por MAC

Estas opciones se pueden incrementar con una autenticación por direcciones MAC, que consiste en dotar al punto de acceso de la red de una lista con las direcciones MAC de las tarjetas inalámbricas que pueden asociarse a dicho punto.

Este método se puede romper, pero para ello se necesitan conocimientos de informática avanzados. Con esta solución se preservarían las dimensiones de autenticación y control de acceso. (Instituto Nacional de Tecnologías de la comunicación, 2008)

Servidor AAA (Authentication Authorization Accounting)

En el caso de grandes empresas se pueden utilizar servidores de autenticación centralizados, como Remote Authentication Dial-In User Service (RADIUS). Toda la infraestructura para disponer de un sistema con un servidor RADIUS forma parte del protocolo 802.1x. Con ello se conseguiría solventar todos los problemas de seguridad de las redes inalámbricas asociados a la confidencialidad, autenticación, accesibilidad e integridad. (Instituto Nacional de Tecnologías de la comunicación, 2008)

Protección mediante firewall

Existen soluciones para controlar, mediante el firewall, los ataques de malware a través de un dispositivo. El sistema de protección es capaz de identificar el equipo

Referencias

Documento similar

En general se puede decir que: VoIP sólo puede garantizar la transmisión de voz de alta calidad solo si los paquetes de voz, para la señalización y los

que hasta que llegue el tiempo en que su regia planta ; | pise el hispano suelo... que hasta que el

por unidad de tiempo (throughput) en estado estacionario de las transiciones.. de una red de Petri

Como asunto menor, puede recomendarse que los órganos de participación social autonómicos se utilicen como un excelente cam- po de experiencias para innovar en materia de cauces

Els principals objectius que persegueix aquest protocol són minimitzar el consum d’energia, qüestió fonamental en xarxes de sensors sense fil; sense oblidar l’aportació

En el capítulo de desventajas o posibles inconvenientes que ofrece la forma del Organismo autónomo figura la rigidez de su régimen jurídico, absorbentemente de Derecho público por

D) El equipamiento constitucional para la recepción de las Comisiones Reguladoras: a) La estructura de la administración nacional, b) La su- prema autoridad administrativa

Para ello se han medido aspectos como el porcentaje de individuos que acaban eligiendo el mismo ítem al final de las ejecuciones o el tiempo en el cual se produce este