10.05.2013 Views

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

Giga. No. 4, 2008 - Editorial Universitaria

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

36<br />

tes en un mismo segmento de red. La<br />

segunda parte Private (privada) indica<br />

una forma de comunicación que<br />

es solamente entendible por los<br />

extremos que participan en ésta,<br />

mientras que la tercera Network<br />

(red) se explica por sí sola.<br />

Las redes privadas virtuales son una<br />

excelente solución sobre las inalámbricas<br />

que están llenas de usuarios<br />

"imprevistos" y poblando las bandas<br />

libres. Este tipo de red se utiliza<br />

sobre medios cableados fundamentalmente<br />

para trabajadores a distancia<br />

u oficinas alejadas de la empresa,<br />

en el mundo sin cables se puede aplicar<br />

a cualquier enlace que se desee<br />

proteger.<br />

Existen apuestas sobre el futuro<br />

estándar 802.11i (WPA2) y la reducción<br />

que traerá en la implementación<br />

de VPNs inalámbricas, pero quizás<br />

como dice el refrán "más vale malo<br />

conocido que bueno por conocer".<br />

Antes que se publicara el borrador<br />

final del 802.11i ya existían considerables<br />

problemas relativos a su seguridad.<br />

De seguro estos problemas se<br />

irán solucionando e irán apareciendo<br />

nuevos que serán objeto de nuevos<br />

ataques. Por consiguiente los gestores<br />

de red preferirán los mecanismos<br />

de seguridad ya conocidos y probados<br />

como una VPN con IPSec.<br />

Sistemas IDS Inálambricos<br />

Los sistemas de detección de intrusos<br />

(IDS, siglas en inglés) se agrupan en<br />

dos categorías: basados en firmas y<br />

basados en conocimientos. Los primeros<br />

asientan su funcionamiento<br />

en analizar y comparar los eventos<br />

de la red con firmas conocidas de<br />

ataques que poseen en una base de<br />

datos. Son de fácil implementación,<br />

pero también son más fáciles de violar,<br />

sin tomar en cuenta que las bases<br />

de firmas tienen que estar protegidas.<br />

Este tipo de sistema es poco<br />

probable que detecte violaciones<br />

novedosas.<br />

Por otra parte, los sistemas basados<br />

en conocimiento basan su existencia<br />

en analizar y describir el funcionamiento<br />

estadístico de la red, avisando<br />

de comportamientos que se<br />

desvíen de esta media. Lo malo es<br />

que pueden generar falsos positivos,<br />

sobre todo en un medio como el<br />

inalámbrico debido a su naturaleza<br />

no fiable. Además, no hay garantías<br />

de que el análisis de la red se haya<br />

comenzado cuando ya estuviera<br />

siendo atacada por un intruso.<br />

[GiGA 4 / <strong>2008</strong>]<br />

enredados<br />

Un sistema IDS inalámbrico debe<br />

pertenecer a ambas categorías, pues<br />

son pocas las herramientas de ataque<br />

inalámbrico que poseen firmas<br />

conocidas, mientras la mayoría sólo<br />

produce pequeñas desviaciones del<br />

comportamiento habitual.<br />

Es digno considerar que equipos cercanos<br />

a nuestra WLAN que operen<br />

en las bandas libres, como puede<br />

ser un horno microondas, genere<br />

"malformaciones" en los paquetes de<br />

datos de nuestra red y dichos paquetes<br />

sean interpretados por el IDS<br />

como ataques. En ese caso el atacante<br />

será un malvado horno microondas<br />

mientras cocina unas deliciosas<br />

palomitas de maíz.<br />

Por esto la clave para un despliegue<br />

eficiente de una red WLAN es caracterizar<br />

detalladamente su funcionamiento<br />

durante un tiempo significativo.<br />

Sólo recogiendo un gran número de<br />

estadísticas sobre el comportamiento<br />

de la red se podrá determinar si un<br />

proceder es anómalo o no.<br />

En el mercado actual no existen<br />

herramientas que clasifiquen en los<br />

dos grupos antes mencionados. Es<br />

cierto que existen soluciones que<br />

buscan MAC y valores ESSID ilegales<br />

en la red, pero suelen ser una pérdida<br />

de tiempo y dinero.<br />

Conclusiones<br />

Como se ha observado en esta exposición,<br />

las redes inalámbricas, además<br />

de las ventajas que aportan,<br />

también introducen un nuevo problema<br />

de seguridad vinculado a la<br />

posibilidad de los intrusos de ubicarse<br />

en lugares donde es más difícil<br />

detectarlos. Por este motivo, es de<br />

especial interés para usuarios y administradores<br />

valorar los riesgos asociados<br />

a la instalación de este tipo de<br />

tecnologías y tomar las medidas<br />

necesarias para combatirlos, medidas<br />

que muchas veces no son tan<br />

costosas o complicadas. Especial<br />

atención debe observarse en los<br />

enlaces de largo alcance, pues hoy<br />

tecnologías como 802.11 con antenas<br />

bien diseñadas para estos fines y<br />

802.16 pueden alcanzar distancias<br />

en el orden de 10 kilómetros o más<br />

en el caso de WiMax. En nuestro país<br />

han comenzado a surgir muchos<br />

enlaces de este tipo, algunos de los<br />

cuales utilizan WEP en el mejor de los<br />

casos. Como se ha dicho, si bien es<br />

imposible crear mecanismos infalibles,<br />

sí se puede obstaculizar en<br />

forma considerable la penetración de<br />

intrusos implementando soluciones<br />

serias WPA y VPNs en capas altas, al<br />

mismo tiempo se recomienda comprobar<br />

los niveles de seguridad, ejecutando<br />

ataques de prueba sobre<br />

nuestras redes. En la bibliografía se<br />

incluyen numerosos trabajos que<br />

siguen este enfoque.<br />

Glosario<br />

802.11: Estándar original del IEEE<br />

que define las especificaciones del<br />

medio de acceso y de la capa física<br />

para una conectividad inalámbrica.<br />

El estándar abarca las redes LAN de<br />

microondas DSSS y FHSS, así como<br />

los enlaces de infrarrojo.<br />

802.1x: Estándar de control de acceso<br />

y autentificación basado en puertos<br />

de la capa 2 del IEEE.<br />

Bluetooth: Una parte de la especificación<br />

802.15 para redes WPAN. Las<br />

radios Bluetooth son transceptores<br />

FHSS de poca potencia que funcionan<br />

en la banda ISM intermedia.<br />

Fuerza bruta: Ataque de descubrimiento<br />

de contraseñas o credenciales<br />

de usuario basados en la comparación<br />

de cadenas de datos aleatorias sin<br />

repetición con la contraseña y el nombre<br />

de usuario hasta que se descubran<br />

los valores correctos.<br />

Filtrado Egress: Filtrado de paquetes<br />

en el ISP en el punto de salida del<br />

dominio del cliente, mirando si el<br />

router busca la dirección de origen<br />

de los paquetes que pertenecen al<br />

dominio del cliente.<br />

FMS: Método de recuperación de<br />

claves en el protocolo RC4, elaborado<br />

por Scott Fluhrer, Itsik Mantin y<br />

Adi Shamir.<br />

Honeypot: Máquina configurada específicamente<br />

para ser atacada.<br />

Referencias<br />

1. Global Secure System.<br />

http://www.gsec.co.uk/products/_whireless_sec<br />

urity.htm. [En línea]<br />

2. Barken, Lee. Wireless Hacking Projects for<br />

Wi-Fi Enthusiasts. s.l. : Syngress, 2004. ISBN:<br />

1-931836-37-X.<br />

3. Vladimirov, Andrew A., Gavrilenko,<br />

Konstantin V. y Mikhailovsky, Andrei A. HAC-<br />

KING WIRELESS. s.l. : ANAYA MULTIMEDIA,<br />

1ª edición (11/2004). ISBN: 8441517894. ISBN-<br />

13: 9788441517899.<br />

4. Pérez, Carlos M. Hacker: La Biblia. España :<br />

ANAYA MULTIMEDIA, 2003. ISBN:<br />

8441515307.<br />

5. Beaver, Kevin y Davis, Peter T. Hacking<br />

Wireless Networks for Dummies. s.l. Wiley<br />

Publishing Inc., 2005. ISBN-13: 978-0-<br />

7645-9730-5.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!