Seguridad de Redes Inálambricas
Seguridad de redes Wi-Fi
Sin embargo esta técnica plantea varios problemas:
El tráfico DNS emplea el protocolo UDP, el cual no está orientado a conexión y, como veremos, no se garantiza el reensamblado correcto de los paquetes. Las peticiones DNS están limitadas a un tamaño máximo de 512 bytes por paquete, insuficiente para un encapsulado de TCP/IP. Los servidores DNS sólo pueden enviar paquetes como respuesta a un solicitud, nunca de forma independiente.
WPA y Seguridad en Pequeñas Oficinas - WPA-PSK
Los métodos soportados por EAP necesitan de una cierta infraestructura, fundamentalmente de un servidor RADIUS, lo que puede limitar su implementación en redes pequeñas. Wi-Fi ofrece los beneficios de WPA mediante el uso de una clave pre-compartida (PSK, pre-shared key) o contraseña.
Esto posibilita el uso de TKIP, pero configurando manualmente una clave en el cliente wireless y en el punto de acceso. El estándar permite claves de hasta 256 bits, lo que proporciona una seguridad muy elevada. Sin embargo el escoger claves sencillas y cortas puede hacer vulnerable el sistema frente a ataques de fuerza bruta o diccionario.
Ataque WPA-PSK
El único ataque conocido contra WPA-PSK es del tipo fuerza bruta o diccionario; pese a la existencia de este ataque la realidad es que el rendimiento del ataque es tan bajo y la longitud de la passphrase puede ser tan larga, que implementarlo de forma efectiva es prácticamente imposible. Los requisitos para llevar a cabo el ataque son:
Un archivo con la captura del establecimiento de conexión entre el cliente y el AP.
PEl nombre de ESSID
PUn archivo de diccionario.
Se puede auditar la fortaleza de las contraseñas empleadas en un sistema realizando ataques de diccionario o de fuerza bruta, en este último caso empleando herramientas al uso para crear todas las combinaciones de caracteres posibles.
Portales Cautivos
Sistema creado para permitir la validación de usuarios en nodos wireless. Ampliamente empleado para proporcionar conexión regulada a los usuarios de establecimientos públicos, hoteles, aeropuertos, etc.
En un sistema con portal cautivo se definen dos partes diferenciadas: la zona pública y la privada.
La zona pública se compone, normalmente, de nodos wireless que posibilitan la conexión de cualquier terminal; en cambio el acceso la zona privada, normalmente Internet, se encuentra regulado por un sistema de autenticación que impide la navegación hasta que el usuario se valida.
Vulnerabilidades en EAP-TLS
En la fase de identificación el cliente manda el mensaje EAP-Identity sin cifrar, permitiendo a un atacante ver la identidad del cliente que está tratando de conectarse.
El sistema de portales cautivos se compone, en líneas generales, de un serie de APs conectados a un Gateway colocado antes de la zona privada, un servidor web donde colocar el portal y una base de datos donde almacenar los usuario y el servicio de autenticación.
En el momento en que un usuario no autenticado decide conectarse a la zona privada el gateway comprueba si dicho usuario está autenticado; para ello se basa en la posesión de tokens temporales gestionados por https. Si dicho usuario no posee un token válido, el gateway redirecciona la conexión hacia el portal donde al usuario se le solicitarán un usuario y contraseña válidos para asignarle un token. Una vez obtenido un token (y mientras éste sea válido) el gateway permitirá la conexión hacia la zona privada.
Otra aplicación para los portales cautivos se limita a presentar un portal antes de permitir la salida
a la zona privada, mostrando las normas de uso, publicidad del establecimiento, etc.
Vulnerabilidades en Portales Cautivos
Debido a las características de la zona abierta de los sistemas que implantan este sistema de portales, se permite la asociación con el AP a cualquier cliente y el tráfico entre los clientes y el AP no va cifrado; por este motivo se puede capturar el tráfico de las conexiones con la zona privada.
Por otra parte es posible implementar ataques de tipo spoofing o hijacking mientras el token que emplea el usuario legítimo sea válido.
Se puede apreciar el
progresivo endurecimiento de los protocolos de cifrado hasta llegar a
WPA2 que
por fin cambia RC4 como protocolo para implementar AES; tambien
resulta evidente el esfuerzo que
se ha hecho en reforzar la integridad de los datagramas tanto a nivel
de datos como, posteriormente
de cabecera.
No. Time10.000000 (id=15, l=166)
Source
192.168.182.190
Destination
192.168.182.26
Protocol Info
RADIUS Access Request(1)
Frame 1 (208 bytes on wire, 208 bytes captured)
Arrival Time: Jul 12, 2005 08:52:44.825959000
Time delta from previous packet: 0.000000000 seconds
Time since reference or first frame: 0.000000000 seconds
Frame Number: 1
Packet Length: 208 bytes
Capture Length: 208 bytes
Protocols in frame: eth:ip:udp:radius:eap
Ethernet II, Src: 00:01:38:33:8c:5c, Dst: 00:0c:29:b2:9d:b0
Destination: 00:0c:29:b2:9d:b0 (Vmware_b2:9d:b0)
Source: 00:01:38:33:8c:5c (XaviTech_33:8c:5c)
Type: IP (0x0800)
Internet Protocol, Src Addr: 192.168.182.190 (192.168.182.190), Dst Addr: 192.168.182.26
(192.168.182.26)
Version: 4
Header length: 20 bytes
Differentiated Services Field: 0x00 (DSCP 0x00: Default; ECN: 0x00)
0000 00.. = Differentiated Services Codepoint: Default (0x00)
.... ..0. = ECN-Capable Transport (ECT): 0
.... ...0 = ECN-CE: 0
Total Length: 194
Identification: 0x03b2 (946)
Flags: 0x00
0... = Reserved bit: Not set
.0.. = Don't fragment: Not set
..0. = More fragments: Not set
Fragment offset: 0
Time to live: 128
Protocol: UDP (0x11)
Header checksum: 0x484f (correct)
Source: 192.168.182.190 (192.168.182.190)
Destination: 192.168.182.26 (192.168.182.26)
User Datagram Protocol, Src Port: 50000 (50000), Dst Port: radius (1812)
Source port: 50000 (50000)
Destination port: radius (1812)
Length: 174
Checksum: 0x2966 (correct)