You are on page 1of 5

1

MAESTRIA EN CIENCIAS DE LA INFORMACION Y LAS TELECOMUNICACIONES WLAN, REDES INSEGURAS?


Ing Diego Germn Arteaga Meza
inalmbrica y el sistema busca automticamente la conexin a un punto de acceso que desconoce. [12] 2. Sin lmites fsicos Cuando los AP pierden la seal a causa de puertas, pisos, paredes y otros materiales de construccin, o cuando la seal entra en un espacio que corresponde a otros usuarios. Por lo tanto la seal puede confundirse entre los equipos. Estas asociaciones accidentales pueden pasar en lugares que son densamente pobladas y que utilizan las tecnologas inalmbricas. [12] [13] 3. Lugares fsicamente inseguros Cuando los AP nos ubicados en lugares que tienen fcil acceso y pueden ser manipulados, retirados o cambiados y por lo tanto pueden modificar sus configuraciones y alteran la seguridad de los mismos para luego ser regresados para facilitar la toma de muestras de trfico. 4. Usuarios que carecen de puestos de trabajo y de asignacin de red. Este grupo de usuarios constituye un punto dbil ya que desconocen las polticas de seguridad que deben tomarse para el acceso a una red inalmbrica y por lo tanto incumplen las normas establecidas para garantizar sistemas seguros. Este tipo de acciones son muy costosas para las empresas porque ellas son las responsables de cambiar la mentalidad y educacin de los empleados proporcionando las polticas y las consecuencias que conlleva para los infractores. A este tipo de polticas es necesario llevar un seguimiento para alertar su respectivo cumplimiento. Las organizaciones deben saber y controlar el acceso a la red inalmbrica para impedir la prdida o robo de informacin. 5. Puntos de Acceso Malintencionados Este tipo de puntos de acceso son los que colocan los mismos empleados, los cuales no tienen la configuracin necesaria para tener reglas de seguridad establecidas o tambin son equipos inalmbricos colocados malintencionadamente para acceder a una red sin los permisos necesarios o para tomar informacin de usuarios que tratan de ingresar a la red de la organizacin y por lo tanto tratan de robar su informacin o las claves de acceso. [13] 6. Falta de supervisin de la red Herramientas de deteccin de intrusos puede ser utilizado con xito para controlar continuamente los puntos de acceso o usuarios deshonestos. El no tener los medios de deteccin, las alarmas y el log de eventos deja un hueco inseguro para los hackers y usuarios malintencionados.

Resumen A continuacin se muestran algunas de las tcnicas para saber si una red inalmbrica presenta deficiencias y la forma para asegurar ms eficientemente y de acuerdo a los ltimos estndares de seguridad. Se tendr en cuenta algunas de las posibles causas que provocan el acceso no deseado de personas o equipos a una red los cuales pueden ser la causa de bloqueo parcial o total del servicio, virus, suplantacin y lo ms grave la prdida de informacin. Se da a conocer un procedimiento para el acceso a redes inalmbricas que cuentan con la configuracin de seguridad de protocolos que no se deben utilizar por su debilidad ante ataques reconocidos con herramientas de monitoreo y de auditoria especializadas en este tipo de redes. Palabras claves WEP, WAP, WAP2, Seguridad, WLAN, estndar, debilidades, vulnerabilidades, ataques.
I.

INTRODUCCION

Los conceptos fundamentales para cualquier clase de red, ya sea cableada o inalmbrica es la asociacin entre emisor y receptor, es el intercambio seguro en ambos sentidos. Aunque no es posible la seguridad total en redes, se dice que hay que minimizar el riesgo al ser tan vulnerables a ataques y el ingreso de intrusos. En el caso de redes WLAN, los puntos principales a tener en cuenta son la Autenticacin y el Cifrado. Tipos de Vulnerabilidades [16] Algunas de las vulnerabilidades ms comunes en redes inalmbricas son las siguientes: 1. Desconfiguracin de seguridad o seguridad deficiente Si las especificaciones de seguridad 802.11 con respecto a autenticacin y encripcin no son funcionales o si los servicios de identificacion de SSIDs no son cambiados a los que traen los equipos por defecto, esto puede producir ataques externos. Por ejemplo, un equipo Linksys que usa por defecto un SSID linksys o los equipos Trendnet que su SSID por defecto es trendnet y se conocen cuales son sus claves por defecto o si los punto de acceso estn abiertos o si los usuarios que utilizan VPN tienen configurados los servicios AAA mientras los visitantes tienen todos los permisos permitidos. Otro problema es cuando los equipos que tienen sistema operativo XP tienen la capacidad para ingresar a una red

2 7. Desempeo insuficiente en la red Esto ocurre cuando una red no est diseada de acuerdo a la capacidad que se necesita o planeada para un crecimiento futuro. Debido al trfico en la red, el rendimiento se degrada significativamente a causa de la LAN inalmbrica y por lo tanto funciona a la mitad o mucho menos de su tasa esperada de datos. 8. Filtrado de direcciones MAC Las direcciones MAC (Control de Acceso al medio) poseen un nmero nico asignado al equipo. En una red inalmbrica, este nmero es usado para permitir el acceso al AP y conectarse a una red en particular. Una total dependencia al uso de filtrado por MAC resulta una violacin a la seguridad ya que se puede hacer un cambio de este tipo de direccin con software especializado y por lo tanto hay un cambio de identidad, lo que resulta en el robo de identidad. Esto es tambin conocido como MAC Spoofing. [13] 9. Uso de estndares inadecuados de encripcin. WEP es un estndar de encriptacin dbil y puede ser perjudicial para una red inalmbrica. Algunos usuarios creen que al colocar una red extremadamente larga puede ser ms segura pero esto solamente aumenta el tiempo del hacker para penetrar a un sistema. 10. Trfico fuera de horario Cuando los hackers se dedican a buscar redes inalmbricas en horarios que no hay trfico con herramientas y dispositivos propios para detectar las debilidades de una red. 11. Velocidad de transmisin no autorizada Si un AP registra una velocidad inferior al estndar 802.11b, esta podra ser una seal de peligro que sugiere que est cerca a un intruso que intenta acceder a sus datos. 12. Fcil de escuchar Dado que utilizan las ondas de radio inalmbrico, es fcil escuchar en el trfico de la red o incluso conectarse a una red. Sin embargo, slo escuchando el trfico de la red no necesariamente produce resultados si los datos se cifran con el cifrado fuerte. Si se utiliza la encriptacin WEP es ms probable que los hackers pueden, con cierto esfuerzo descifrar la informacin que han interceptado. 13. Ataque de hombre en el medio Usuarios externos deshonestos pueden iniciar un ataque de hombre en el medio que se hacen pasar por equipos intermedios o puntos de acceso para realizar la captura de trfico de autenticacin y autorizacin obligando a los usuarios a conectarse a sus equipos y tomar sus credenciales. El hacker rene toda la informacin de autenticacin de los usuarios legtimos de cmo se conecta al punto de acceso y a continuacin utilizan esta informacin para enviar una solicitud. El punto de acceso enva al cliente las solicitudes legtimas sistema, y las devuelve con una respuesta vlida.

14. Huecos no detectados en la red Un hacker puede entrar en una LAN inalmbricos y entonces detecta las fallas para eludir el firewall los cuales permitirn el ingreso a otros dando como resultado la prdida de datos que comprometen la seguridad de la organizacin. Los hackers tambin pueden utilizar los recursos de la empresa, incluida la Conexin a Internet. 15. Negacin de servicio DoS es un ataque donde un hacker o intruso realiza una inundacin de paquetes la cual causa la desconexin frecuente de los usuarios. Vulnerabilidades WPA / WPA2 [13][14] La vulnerabilidad que ms se realiza es el ataque contra la clave PSK de WPA/WPA2, PSK tiene una forma de generar a partir de 802.1X un PMK el cual tiene una cadena de 256 bits o una frase de 8 a 63 caracteres. PSK = PMK = PBKDF2(frase, SSID, SSID length, 4096, 256), donde PBKDF2 es el mtodo utilizado en PKCS#5, 4096 es el nmero de hashes y 256 la longitud del resultado. La PTK se genera a partir de la PMK que para PSK significa el grado de complejidad y a su vez el grado de solidez en al frase la cual puede ser sometida a un ataque de fuerza bruta o de diccionario. Una buena frase consta de unos 20 caracteres la cual puede proteger este tipo de debilidad. Otro tipo de debilidad WPA es cuando se realiza una Negacin del Servicio ya que durante el 4-Way Handshake el primer mensaje del 4-Way Handshake no est autenticado, y cada cliente tiene que guardar cada primer mensaje hasta que reciban un tercer mensaje vlido (firmado), y por lo tanto se puede dejar al cliente vulnerable porque consume su memoria y a partir de esto se hace un spoofing del primer mensaje enviado por el AP. El atacante podra realizar un ataque DoS sobre el cliente si es posible que existan varias sesiones simultneas. La integridad de mensajes tambin es muy importante ya que para Michael es uno de sus puntos dbiles por su diseo. La seguridad de Michael est en que la comunicacin debe estar encriptada. Aunque los MICs criptogrficos estn generalmente diseados para resistir a este tipo de ataques de texto conocidos (donde el atacante tiene un mensaje de texto y su MIC), Michael es vulnerable a estos ataques, porque es invertible, es decir, si se se tiene un slo mensaje y su valor MIC, se puede descubrir la clave secreta de MIC, as que mantener el secreto del valor de MIC es crtico. [16] Otra debilidad es la posibilidad terica de un ataque contra el Temporal Key Hash de WPA, la cual necesita el conocimiento de muchas claves RC4.

3 Entre otros ataques para WPA/WPA2 pueden estar la interceptacin de frecuencias de radio, negacin de los servicios, desautenticacin y desasociacin. [13] Caso de estudio Inseguridad con en redes Inalmbricas [12] [13] [14] Para esta actividad es necesario contar un el sistema operativo Linux Back Track 3 que se lo puede corre en una mquina virtual desde el equipo con el que se desea realizar la prueba de intrusin. Las instrucciones para ser escritas en una ventana de comandos son los siguientes: Con la instruccin iwconfig se identifica los dispositivos inalmbricos, una vez identificado se ejecuta lo siguiente. 1.-Airmon-ng start wlan0 siendo wlan0 la interfaz identificada como la que se usa para la tarea de evaluacin de seguridad, si no es identificada es porque la tarjeta no funciona para este tipo de actividad. Luego se ejecuta la siguiente instruccin: Airodump-ng w hh --ivs wlan0 Con esto ya se puede ver las redes disponibles de acuerdo al alcance y capacidad de la tarjeta inalmbrica. En este momento se tomar nota de la MAC Address, ESSID, Canal y tipo de encripcin que utiliza la red que queremos descubrir su clave. BSSID Mac address del Access Point. ESSID Nombre de la red que tenemos en la mira. Channel canal en la que trabaja dicho AP. Adems se necesita: La MAC de nuestra tarjeta y la MAC de la tarjeta que me permitir inyectar paquetes, despus de tener esta informacin, se escribe el comando para adecuarlo al Access Point en se est analizando. Airodump-ng w hh c Channel --bssid --ivs wlan0 NO ejecutar --bssid mac address Ejemplo mac add 00:1a:ca:00 Open new wdw Ahora ejecutan dos instrucciones ms que tiene como misin inyectar trfico, que es crucial para capturar la cantidad mnima para romper la llave de WEP que buscamos, en el menor tiempo posible. Cada comando en su propia consola. Aireplay-ng -3 -e ESSID -b BSSID h MI_MACx 300 wlan0 Al mismo tiempo se debe tener la siguiente instruccin. Aireplay-ng -1 30 e ESSID a BSSID h Mi_Mac wlan0 Ejemplo Aireplay-ng -3 e INFINITUM3322 00:AA:CC:AA:CC:CC ivs wlan0 Ejemplo Aireplay-ng -3 e INFINITUM3322 00:AA:CC:AA:CC:CC h 00:11:22:AA:CC:AA wlan0 b

Una vez listas las dos instrucciones en las lneas de comandos, ejectelos simultneamente. Regresando a la primera ventana, la que ejecuta la instruccin airodump-ng, notar que en la columna de Data, este numero empezara a crecer, ejecute en una cuarta de ventana de comandos la siguiente instruccin sin interrumpir los anteriores. Adems este lo ejecutara cuando al menos en data tenga 50000 paquetes capturados. Aircrack-ng hh (enter) Aircrack-ng hh-03.ivs donde X es el ultimo numero, es decir, el mas alto. Cuando se ejecute esta instruccin aparecer la siguente leyenda Key found [XX:XX:XX:XX:XX] Entonces habr encontrado el password de WEP el cual debe ser usado sin usar los puntos que separa cada dos dgitos del password. Prueba de intrusin a la red wireless Se ejecutaron las correspondientes pruebas sobre la red Wireless en una empresa XXXXX. Las pruebas inician con la identificacin de la red. En la siguiente figura se evidencia la identificacin de la red correspondiente; el SSID es XXXXX y el esquema de cifrado utilizado es WEP con autenticacin abierta.

Figura 1. Deteccin de Cifrado WEP Recoleccin inicial de informacin para el ataque: En primera instancia se piensa que este protocolo no debera estar configurado ya que como es de conocimiento es un protocolo

4 dbil que puede ser vulnerado en una cantidad mnima de tiempo. Los datos recogidos de esta primera etapa son los siguientes: ESSID: XXXXXX BSSID (MAC AP): 00:13:19:BC:29:70 Canal: 2 CIPHER: WEP AUTH: Open La siguiente etapa consiste en capturar la mayor cantidad de trfico para luego proceder a identificar las credenciales validez para conectarse a la red; cabe mencionar que durante la realizacin de las pruebas no se evidencio trfico por lo cual se solicito la conexin de un equipo que estuviera generando constantemente trafico a travs de esta red (paquetes ICMP). Teniendo en cuenta el proceso anterior, cabe anotar que tambin se puede utilizar para romper el protocolo WPA con autenticacin PSK y cifrado de datos TKIP. Conclusiones De acuerdo al anlisis y los estudios realizados sobre el protocolo WPA en ambientes domsticos, una de las mayores recomendaciones es cuando se utiliza WPA-PSK es tener una clave compleja, y utilizar AES en lugar de TKIP, adems WEP ya no es recomendado para realizar la implementacin de redes inalmbricas. Despus de realizar la configuracin de los servicios AAA en los servidores RADIUS, se puede decir que la operatividad y funcionalidad de stos son necesarias para realizar el control de acceso de los usuarios a un entorno mucho ms seguro y tener un registro de los clientes en una infraestructura inalmbrica. La configuracin de algunos protocolos de encripcin y de autenticacin tiene algunos inconvenientes ya que dependen de la aplicacin que realiza la solicitud de autenticacin entre el cliente y el servidor ya que tienen una estrecha relacin con los fabricantes. Despus de describir los principales mecanismos para proteger las redes inalmbricas, se puede decir que la implementacin de 802.1x en entornos inalmbricos es una de las mejores recomendaciones de seguridad actuales y futuras, y prepara a las organizaciones para llegar a cumplir con los futuros estndares de seguridad para este tipo de tecnologa. La implementacin en plataformas como Windows 2003 conlleva a tener las licencias requeridas por el fabricante para poder obtener las aplicaciones que actualizan de los estndares de seguridad informtica. El uso de herramientas GNU tiene una mayor facilidad de adquisicin y su desarrollo conlleva a mantener actualizada la plataforma y la infraestructura tecnolgica. Adicionalmente, la implementar de 802.1x para los ambientes inalmbricos en la infraestructura tecnolgica se adecua al crecimiento y modernizacin de la misma sin influir o tener mucho impacto en los presupuestos econmicos y funcionales. Figura 3. Identificacin de Clave Se deben tener las siguientes garantas al implementar una infraestructura tecnolgica inalmbrica para prevenir inconvenientes de seguridad de la informacin en las organizaciones. Informar y educar a los usuarios con respecto a las polticas de seguridad. Realizar la configuracin de acuerdo a los ltimos estndares de los dispositivos inalmbricos. Supervisar y monitorear la red. Utilizar un cifrado fuerte como AES

Figura 2. Captura de trfico Captura de trfico La anterior imagen evidencia el trfico que se captur. Esto se evidencia en el campo #Data. La informacin capturada permiti la identificacin de las credenciales de usuario. La siguiente imagen evidencia la llave encontrada.

Identificacin de credenciales en inicio sesin wireless: Una vez se identifica la llave para conectarse a la red wireless se procede a configurar el equipo para inicio de sesin; sin embargo no se logra iniciar sesin con los datos obtenidos. Se indago sobre la veracidad de esta llave y se conoce que existe un control adicional que evita la conexin de equipos ajenos a la entidad. Este control tiene que ver con listas de control de acceso (ACLs) por MAC.

5 Aplicar los servicios AAA que pertenecen al estndar 802.11X Implementar el mtodo de autenticacin EAP. Tener un sistema de control en los servicios de TI Planear la adquisicin con respecto a los sistemas y verificacin de sus fabricantes. Mantener la infraestructura tecnolgica con los ltimos estndares.

Referencias Bibliogrficas [1] http://www.netstumbler.com [2] http://www.wireshark.org [3] http://www.winpcap.org/ [4] http://hostap.epitest.fi/wpa_supplicant/ [5] http://www.vmware.com/ [6] http://www.aircrack-ng.org [7] http://microsoft.com [8] http://freeradius.org [9] http://www.remote-exploit.org [10] http://ieeexplore.ieee.org/Xplore/guesthome.jsp [11] 802.11i IEEE Standard for information technology [12] www.wi-fi.org [13] www.seguridadwireless.net [14] Modlok, Rompiendo el protocolo WPA con clave precompartida (PSK) y el protocolo de integridad de clave temporal (TKIP), 2006 [15] IEEE Std 802.11i-2004IEEE Standard forInformation technologyTelecommunications and information exchange between systems. [16] Heather D. Lane, Security Vulnerabilities and Wireless LAN Technology, 2005

Diego Germn Arteaga Meza. Ingeniero Electrnico de la Universidad Nacional de Colombia, estudiante de maestra en Ciencias de la informacin y las comunicaciones en la Universidad Distrital Francisco Jos de Caldas.

You might also like