Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
Giga. No. 4, 2008 - Editorial Universitaria
You also want an ePaper? Increase the reach of your titles
YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.
36<br />
tes en un mismo segmento de red. La<br />
segunda parte Private (privada) indica<br />
una forma de comunicación que<br />
es solamente entendible por los<br />
extremos que participan en ésta,<br />
mientras que la tercera Network<br />
(red) se explica por sí sola.<br />
Las redes privadas virtuales son una<br />
excelente solución sobre las inalámbricas<br />
que están llenas de usuarios<br />
"imprevistos" y poblando las bandas<br />
libres. Este tipo de red se utiliza<br />
sobre medios cableados fundamentalmente<br />
para trabajadores a distancia<br />
u oficinas alejadas de la empresa,<br />
en el mundo sin cables se puede aplicar<br />
a cualquier enlace que se desee<br />
proteger.<br />
Existen apuestas sobre el futuro<br />
estándar 802.11i (WPA2) y la reducción<br />
que traerá en la implementación<br />
de VPNs inalámbricas, pero quizás<br />
como dice el refrán "más vale malo<br />
conocido que bueno por conocer".<br />
Antes que se publicara el borrador<br />
final del 802.11i ya existían considerables<br />
problemas relativos a su seguridad.<br />
De seguro estos problemas se<br />
irán solucionando e irán apareciendo<br />
nuevos que serán objeto de nuevos<br />
ataques. Por consiguiente los gestores<br />
de red preferirán los mecanismos<br />
de seguridad ya conocidos y probados<br />
como una VPN con IPSec.<br />
Sistemas IDS Inálambricos<br />
Los sistemas de detección de intrusos<br />
(IDS, siglas en inglés) se agrupan en<br />
dos categorías: basados en firmas y<br />
basados en conocimientos. Los primeros<br />
asientan su funcionamiento<br />
en analizar y comparar los eventos<br />
de la red con firmas conocidas de<br />
ataques que poseen en una base de<br />
datos. Son de fácil implementación,<br />
pero también son más fáciles de violar,<br />
sin tomar en cuenta que las bases<br />
de firmas tienen que estar protegidas.<br />
Este tipo de sistema es poco<br />
probable que detecte violaciones<br />
novedosas.<br />
Por otra parte, los sistemas basados<br />
en conocimiento basan su existencia<br />
en analizar y describir el funcionamiento<br />
estadístico de la red, avisando<br />
de comportamientos que se<br />
desvíen de esta media. Lo malo es<br />
que pueden generar falsos positivos,<br />
sobre todo en un medio como el<br />
inalámbrico debido a su naturaleza<br />
no fiable. Además, no hay garantías<br />
de que el análisis de la red se haya<br />
comenzado cuando ya estuviera<br />
siendo atacada por un intruso.<br />
[GiGA 4 / <strong>2008</strong>]<br />
enredados<br />
Un sistema IDS inalámbrico debe<br />
pertenecer a ambas categorías, pues<br />
son pocas las herramientas de ataque<br />
inalámbrico que poseen firmas<br />
conocidas, mientras la mayoría sólo<br />
produce pequeñas desviaciones del<br />
comportamiento habitual.<br />
Es digno considerar que equipos cercanos<br />
a nuestra WLAN que operen<br />
en las bandas libres, como puede<br />
ser un horno microondas, genere<br />
"malformaciones" en los paquetes de<br />
datos de nuestra red y dichos paquetes<br />
sean interpretados por el IDS<br />
como ataques. En ese caso el atacante<br />
será un malvado horno microondas<br />
mientras cocina unas deliciosas<br />
palomitas de maíz.<br />
Por esto la clave para un despliegue<br />
eficiente de una red WLAN es caracterizar<br />
detalladamente su funcionamiento<br />
durante un tiempo significativo.<br />
Sólo recogiendo un gran número de<br />
estadísticas sobre el comportamiento<br />
de la red se podrá determinar si un<br />
proceder es anómalo o no.<br />
En el mercado actual no existen<br />
herramientas que clasifiquen en los<br />
dos grupos antes mencionados. Es<br />
cierto que existen soluciones que<br />
buscan MAC y valores ESSID ilegales<br />
en la red, pero suelen ser una pérdida<br />
de tiempo y dinero.<br />
Conclusiones<br />
Como se ha observado en esta exposición,<br />
las redes inalámbricas, además<br />
de las ventajas que aportan,<br />
también introducen un nuevo problema<br />
de seguridad vinculado a la<br />
posibilidad de los intrusos de ubicarse<br />
en lugares donde es más difícil<br />
detectarlos. Por este motivo, es de<br />
especial interés para usuarios y administradores<br />
valorar los riesgos asociados<br />
a la instalación de este tipo de<br />
tecnologías y tomar las medidas<br />
necesarias para combatirlos, medidas<br />
que muchas veces no son tan<br />
costosas o complicadas. Especial<br />
atención debe observarse en los<br />
enlaces de largo alcance, pues hoy<br />
tecnologías como 802.11 con antenas<br />
bien diseñadas para estos fines y<br />
802.16 pueden alcanzar distancias<br />
en el orden de 10 kilómetros o más<br />
en el caso de WiMax. En nuestro país<br />
han comenzado a surgir muchos<br />
enlaces de este tipo, algunos de los<br />
cuales utilizan WEP en el mejor de los<br />
casos. Como se ha dicho, si bien es<br />
imposible crear mecanismos infalibles,<br />
sí se puede obstaculizar en<br />
forma considerable la penetración de<br />
intrusos implementando soluciones<br />
serias WPA y VPNs en capas altas, al<br />
mismo tiempo se recomienda comprobar<br />
los niveles de seguridad, ejecutando<br />
ataques de prueba sobre<br />
nuestras redes. En la bibliografía se<br />
incluyen numerosos trabajos que<br />
siguen este enfoque.<br />
Glosario<br />
802.11: Estándar original del IEEE<br />
que define las especificaciones del<br />
medio de acceso y de la capa física<br />
para una conectividad inalámbrica.<br />
El estándar abarca las redes LAN de<br />
microondas DSSS y FHSS, así como<br />
los enlaces de infrarrojo.<br />
802.1x: Estándar de control de acceso<br />
y autentificación basado en puertos<br />
de la capa 2 del IEEE.<br />
Bluetooth: Una parte de la especificación<br />
802.15 para redes WPAN. Las<br />
radios Bluetooth son transceptores<br />
FHSS de poca potencia que funcionan<br />
en la banda ISM intermedia.<br />
Fuerza bruta: Ataque de descubrimiento<br />
de contraseñas o credenciales<br />
de usuario basados en la comparación<br />
de cadenas de datos aleatorias sin<br />
repetición con la contraseña y el nombre<br />
de usuario hasta que se descubran<br />
los valores correctos.<br />
Filtrado Egress: Filtrado de paquetes<br />
en el ISP en el punto de salida del<br />
dominio del cliente, mirando si el<br />
router busca la dirección de origen<br />
de los paquetes que pertenecen al<br />
dominio del cliente.<br />
FMS: Método de recuperación de<br />
claves en el protocolo RC4, elaborado<br />
por Scott Fluhrer, Itsik Mantin y<br />
Adi Shamir.<br />
Honeypot: Máquina configurada específicamente<br />
para ser atacada.<br />
Referencias<br />
1. Global Secure System.<br />
http://www.gsec.co.uk/products/_whireless_sec<br />
urity.htm. [En línea]<br />
2. Barken, Lee. Wireless Hacking Projects for<br />
Wi-Fi Enthusiasts. s.l. : Syngress, 2004. ISBN:<br />
1-931836-37-X.<br />
3. Vladimirov, Andrew A., Gavrilenko,<br />
Konstantin V. y Mikhailovsky, Andrei A. HAC-<br />
KING WIRELESS. s.l. : ANAYA MULTIMEDIA,<br />
1ª edición (11/2004). ISBN: 8441517894. ISBN-<br />
13: 9788441517899.<br />
4. Pérez, Carlos M. Hacker: La Biblia. España :<br />
ANAYA MULTIMEDIA, 2003. ISBN:<br />
8441515307.<br />
5. Beaver, Kevin y Davis, Peter T. Hacking<br />
Wireless Networks for Dummies. s.l. Wiley<br />
Publishing Inc., 2005. ISBN-13: 978-0-<br />
7645-9730-5.