miércoles, agosto 17, 2005

¿Es Seguro Wi - Fi ?

¿Es seguro Wi-Fi? Pero el protocolo incluye algunos errores de diseño que evitan que la seguridad provista sea efectiva.


Muchas empresas han implementado redes inalámbricas (o están actualmente en dicho proceso), mayormente a causa de la reducción en el costo de cableado, el bajo precio de los dispositivos, y la facilidad para el despliegue de nuevas redes o la extensión de las ya existentes.


Esta nueva forma de conexión, tiene sus inicios en el año 1999 cuando comenzaron las iniciativas y la estandarización de este tipo de redes.


Lamentablemente, aunque en un principio se hubiera pensado que las redes inalámbricas basadas en el estándar 802.11a proveían un buen nivel de seguridad de la información, esta situación no se cumple en la práctica. Dicho estándar incluye un protocolo denominado WEP (“Wired Equivalent Privacy”) cuya seguridad se basa en la utilización de un sistema de claves compartidas, o en su defecto, el uso de claves estáticas en los dispositivos.


En el modo de claves compartidas, se envía una cadena de bytes al dispositivo que intenta conectarse a la red inalámbrica, y éste debe responder con la misma cadena cifrada con la clave que ambos conocen, resultando en un esquema clásico de “challenge – response”. Si el cliente falla en enviar la cadena correctamente cifrada, no se le permite el acceso a la red. Adicionalmente, WEP provee un mecanismo para el cifrado de los datos trasmitidos en el aire, utilizando un algoritmo llamado “RC4” el cual puede operar con claves de 40 ó 128 bits. Toda la información en tránsito entre los puntos de acceso y las tarjetas de red inalámbrica de los clientes, son cifradas y es en este mecanismo en el que se confiaba para proveer de seguridad a toda la red. Sin embargo, el protocolo incluye algunos errores de diseño que evitan que la seguridad provista sea efectiva.


En particular, el denominado “key schedule” (esencialmente la forma en la que las claves se eligen y van cambiando) y el tamaño del vector de inicialización que se utiliza para cifrar cada byte, unidos a la previsibilidad de muchos de los datos en tránsito (cabeceras de los paquetes IP, cabeceras de protocolos de transferencia de datos, etc.), permiten que se puedan ejecutar ataques sobre el sistema criptográfico.


Dichos ataques son fácilmente ejecutables con herramientas disponibles libremente en Internet. Como ejemplo, y utilizando una herramienta para la captura de tráfico, basta con obtener entre unos 5 y 10 millones de paquetes cifrados para deducir la clave, lo cual en una red de mediano porte se puede conseguir en unos 15 minutos (!!) de escucha pasiva. Sin embargo, es importante destacar que esto no es una debilidad específica del algoritmo “RC4”, sino de la forma en la cual éste es utilizado (incorrectamente) dentro del protocolo WEP.


La otra opción disponible -claves estáticas en los dispositivos- ocasiona un esfuerzo administrativo considerable, que requiere mucho más tiempo para su correcta implementación. Además, si un equipo que tiene la clave incorporada es robado o hurtado, esta contraseña podrá ser fácilmente recuperada de la configuración, lo que pondría en peligro a toda la red desde el momento del robo hasta el cambio del total de las claves estáticas, y esto recién ocurrirá cuando el dispositivo es declarado como robado.


Estos problemas de seguridad llevaron a las empresas a implementar políticas incorrectas, debido al desconocimiento de las debilidades existentes en un principio y a la falta de soluciones sencillas luego que éstas fueron detectadas. Pero, más allá de las fallas de seguridad de las redes inalámbricas, que pueden comprometer los datos en tránsito, también existen diferentes ataques de negación de servicio. Algunos ejemplos se nombran a continuación:


Interferencia de las bandas utilizadas para transmisión de datos (otras tecnologías como BlueTooth utilizan el mismo rango de frecuencias).

Agotamiento de bandas debido a requerimientos de conexión que no son terminados.


Ataques usuales sobre redes físicas como el “spoofing” de direcciones MAC o IP.


Conociendo los riesgos, un administrador de redes puede tomar la decisión de que esta solución, por más interesante que parezca, no debería ser implementada sin los debidos controles o hasta que se desarrollara un estándar de seguridad aceptable. Sin embargo, otro posible problema que puede ocurrir es que alguien instale un punto de acceso inalámbrico en algún punto de la red física. Estos puntos de acceso en general están configurados para no requerir ninguna clase de autenticación. Esto facilita el uso interno de los usuarios, pero también permite a cualquier persona no perteneciente a la empresa, acceder a nuestra red, por ejemplo, con un equipo portátil estacionado frente al edificio o en una oficina cercana.


Asimismo, la gran mayoría de las tarjetas inalámbricas permiten crear una red entre ellas sin necesidad de tener un punto de acceso en la red (en el modo “ad-hoc”). Si estas máquinas también están conectadas a la red física de la empresa, nuevamente se crea un punto de acceso a los equipos y posiblemente a la red, para un atacante que no necesita estar físicamente en las instalaciones. Otra variación de este tipo de ataque, consiste en que el atacante instala un punto de acceso cercano a la oficina, haciendo que los clientes se autentiquen contra ese punto de acceso, pudiendo manipular los paquetes que llegan a este punto de acceso. Es importante mencionar, que esta situación es difícil de detectar, ya que deberían de hacerse periódicamente, revisiones físicas y lógicas de toda la red (usualmente con las mismas herramientas que utilizaría el atacante) para identificar y eliminar estos puntos de accesos.


Todo esto lleva, lógicamente, a pensar que para entornos corporativos, esta tecnología no resulta adecuada, y que son requeridas extensiones de los estándares actuales para que se pueda usar en ambientes en los cuales la seguridad de la información, es un factor determinante.


Una aproximación es la utilización de túneles IPSec, que es un estándar abierto de cifrado de redes IP que utiliza DES, 3DES o AES. Esto requiere la instalación de un cliente en cada PC que desee conectarse a la red para realizar los túneles correspondientes, y el filtrado de todo tipo de comunicación inalámbrica no autenticada mediante listas de acceso, permitiendo así solamente realizar conexiones con el proveedor de túneles, y los equipos que proveen direcciones IP (DHCP). Otra solución es la provista por la extensión del estándar a 802.11X, que utiliza EAP (Extensible Autentication Protocol) lo que agrega al estándar 802.11, una autenticación centralizada y cambio de claves dinámicamente. Estas extensiones agregan no solamente la autenticación del cliente con el punto de acceso, sino además que el punto de acceso deba autenticarse dentro de la red para poder trabajar. Esto impide la instalación de puntos de acceso y todos los problemas asociados que se indicaban previamente. Las claves son creadas y cambiadas dinámicamente, por lo que nunca se trasmitirá la cantidad necesaria de paquetes con la misma clave de cifrado como para que las herramientas orientadas a la ejecución de ataques, puedan detectar esta clave, o en su defecto, cuando la consigan, ésta ya no estará más en uso.


Para mitigar los problemas de WEP se introdujeron también dos (2) cambios, uno es comenzar a cifrar las comunicaciones utilizando AES y no utilizar más RC4. También se implementó un método de control de integridad de contenido de los paquetes, conocido como TKIP (Temporal Key Integrity Protocol) para utilizar con RC4.


Estas extensiones requieren más inversión inicial, ya que además de las tarjetas de red y los puntos de acceso se requiere un servidor para terminación de túneles IPSec (para la primera opción) o un servidor Radius (para las extensiones 802.11X) para la autenticación, creación y transmisión de claves generadas dinámicamente, así como también la necesidad de tener en la red switches capaces de manejar las extensiones 802.11X.


Detallando el esquema de seguridad 802.1x (port based), podemos decir que fue diseñado para brindar seguridad en la autenticación, control de acceso y manejo de claves, facilitando el escalamiento de las WLAN´s ya que provee una autenticación centralizada de los usuarios y las estaciones. Entre sus principales características se encuentran:


La autenticación se realiza al medio.


Está basado en Extensible Autentication Protocol (EAP).



Permite transportar claves como WEP y WPA.




En conclusión, es posible indicar algunos puntos importantes a considerar para cualquier organización que cuente con (o esté planeando instalar) redes inalámbricas:


El protocolo WEP incluido en el estándar 802.11 (particularmente en sus modos de 64 y 128 bits) no es seguro, y no debería utilizarse en redes que contengan información sensitiva o donde la autenticación del origen de los mensajes, sea crítica.


El modo “ad-hoc” de operación presenta una serie de debilidades de seguridad importantes – si éste se utiliza, la red donde se aplica debería ser segmentada adecuadamente del resto de la red de la organización.


Debería agregarse a los programas de control interno y auditoria, la realización periódica de ejecución de herramientas, a efectos de identificar puntos de acceso a la red local, basados en tecnología inalámbrica.


Existen alternativas seguras para la utilización de tecnología inalámbrica, pero representan una inversión mayor. Como en cualquier proyecto de desarrollo o extensión tecnológica, la relación costo – beneficio debería ser analizada antes de su implantación.


Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers

Pablo Ramírez Torrejón

Televisión por Interner

NerdTV, la primera serie de televisión producida exclusivamente para Internet
La televisión pública norteamericana Public Broadcasting Television, acaba de poner en marcha NerdTV, la primera serie producida por una gran cadena de televisión exclusivamente para ser descargada de Internet. Presentada por el controvertido Robert X. Cringely, la serie constará de trece episodios de una hora, que comenzarán a emitirse el 6 de Septiembre.

La serie será emitida mediante el formato MPEG4, tendrá licencia de Creative Commons y contará con una versión sólo de audio en podcast. Entre las intenciones de los promotores, destacaría la idea de hacer entrevistas con famosos nerds, personajes de la industria, de compañías interesantes y del "siempre cambiante mundo de la tecnología".

Según parece, se publicará un episodio cada semana, y se mantendrán los antiguos disponibles para su descarga. Por supuesto, será perfectamente legal descargarlos, redistribuirlos o republicarlos en otras páginas. En el primer episodio estarán Max Levchin, co-fundador de PayPal; Andy Hertzfeld, el primer programador de Macintosh; y Bill Joy, co-fundador de Sun Microsystems y uno de los padres de UNIX.

Se trata de un gran paso en la evolución de la televisión y en su convergencia con el mundo de Internet.

Pablo Ramírez Torrejón
Arturito
RelojesWeb.com

Powered by Blogger

Video code provided by Music Video Codes
Google Groups Subscribe to Educación Vial, Transporte y Logística
Email:
Browse Archives at groups.google.com


Díga lo que piensa de nuestro Blog, y otro tema que se le ocurra. Agradesco todos sus comentarios y sugerencias

¿Qué clase de comentario quiere enviar?

Queja Problema Sugerencia Elogio

¿Escriba su Comentario?

Otros

Escriba sus Comentarios en Espacio Siguiente:

Díga Cómo Entramos en Contacto con Usted:

Nombre
Correo Electrónico
Teléfono
Fax
Favor, pónganse en contacto


PARATO.
Copyright © 1999 Reservados Todos los Derechos.
.