Sei sulla pagina 1di 26

Mapa de la Inseguridad de Redes Inalámbricas de Lima

Deloitte.
Enterprise Risk Services

Mapa de la Inseguridad de
Redes Inalámbricas en Lima.
White paper
Mayo 2008 - 2da Edición

Protegiendo
los activos
de
información
de su
empresa

1
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Contenido
Introducción............................................................................................................... ..................3
Resultados............................................................................................................................ .......4
Comparación con el estudio del año 2006............................................................................. ......6
Comparación con otras ciudades....................................................................... .........................7
Resumen y conclusiones.................................................................................................. ...........9
Anexo A – Metodología del estudio........................................................................................ ....10
Anexo B – Imagen del mapa de redes inalámbricas de Lima........................................ ............21
Anexo C – Teoría sobre redes inalámbricas.......................................................... ....................22
Anexo D – Buenas prácticas de seguridad para redes inalámbricas................................ .........26

2
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Introducción
En los últimos años, las redes de área local inalámbricas
(Wireless Local Area Network - WLAN) se han hecho
muy populares a nivel global, gracias a la versatilidad y • Flexibilidad: Llegando a donde los cables no
portabilidad que ofrecen, permitiendo acceder a pueden, superando mayor número de obstáculos
información y recursos en tiempo real sin necesidad de y estructuras físicas.
estar físicamente conectados a un determinado lugar.
Sin embargo, también existe un gran aspecto negativo
Con el tiempo, el uso de las WLAN ha ido sobre el uso de las WLAN y es que éstas actualmente
incrementando no sólo en hogares sino también dentro son mucho más vulnerables de lo que uno imagina,
de las organizaciones, pasando de ser usadas debido a la cantidad de brechas de seguridad que
exclusivamente para conexiones temporales a Internet, facilitan el acceso no autorizado a este tipo de redes y
a protagonistas en brindar interconexión entre la simplicidad con que estas brechas pueden ser
estaciones de trabajo, servidores y oficinas. aprovechadas. Adicionalmente, la facilidad de
instalación y la practicidad de la misma hacen que la
Entre los principales beneficios que ofrece el uso de seguridad no sea un aspecto a considerar normalmente
WLANs se pueden mencionar: en la etapa del diseño y la implementación de las WLAN.

• Movilidad: permitiendo transmitir información en Considerando la información como uno de los


tiempo real en cualquier lugar de la organización principales activos hoy en día en las organizaciones y
o empresa a cualquier usuario. Esto supone siendo concientes de las pérdidas financieras y de
mayor productividad y posibilidades de servicio. imagen que puede involucrar el hecho que ésta sea
afectada, hemos realizado un estudio basado en la
• Facilidad de instalación: evitando grandes obras identificación de redes inalámbricas habilitadas en las
para instalación de cables por muros y techos, principales zonas empresariales de Lima, con el fin de
mejorando así el aspecto y la habitabilidad de los identificar la seguridad implementada.
locales, y reduciendo el tiempo de instalación.

3
Resultados
El resultado del estudio permitió identificar 5769 puntos
de acceso a redes inalámbricas en los diferentes zonas
de Lima que fueron parte del trabajo. Todas las Seguridad en Puntos de Acceso
estadísticas y gráficos mostrados a continuación se
Empresariales
realizaron tomando como base dicho universo.

A continuación se presentan las estadísticas más


18%
representativas de nuestro estudio:

Tipos de puntos de acceso


82%
La primera clasificación nos permitió identificar los
puntos de acceso empresariales y los puntos de acceso
domésticos, tales como se muestra a continuación:

Seguro Inseguro
Tipos de Puntos de Acceso

Dentro del conjunto de puntos de acceso inalámbricos


empresariales considerados como inseguros podemos
29% clasificar estos como puntos de acceso que no cuentan
con ningún método de cifrado y los que utilizan el
método de cifrado WEP (Wired Equivalent Privacy), el
71% cual cuenta con vulnerabilidades inherentes a su
implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso


empresariales inseguros que no cuenta con ningún tipo
Empresariales Domesticos
de cifrado y los que utilizan el método de cifrado WEP:

Seguridad sobre puntos de acceso empresariales


Métodos de Cifrado en Puntos de Acceso
Dentro de los tipos de puntos de acceso considerados Empresariables Inseguros
como empresariales, hemos identificado los que cuentan
con mecanismos de seguridad que permitan proteger la
confidencialidad, integridad y disponibilidad de la
información (Puntos de Acceso Seguros) y los puntos de
acceso que no cuentan con dichos mecanismos (Puntos
de Acceso Inseguros), tal como se muestra a 49% 51%
continuación:

Sin Cifrado WEP


Mapa de la Inseguridad de Redes Inalámbricas en Lima

Seguridad sobre puntos de acceso domésticos El siguiente gráfico muestra los puntos de acceso
domésticos inseguros que no cuenta con ningún tipo de
Dentro de los tipos de puntos de acceso considerados
cifrado y los que utilizan el método de cifrado WEP:
como domésticos, hemos identificado los que poseen
mecanismos de seguridad que permitan proteger la
confidencialidad, integridad y disponibilidad de la
información (Puntos de Acceso Seguros) y los puntos de Métodos de Cifrado en Puntos de Acceso
acceso que no cuenta con dichos mecanismos (Puntos Domésticos Inseguros
de Acceso Inseguros), tal como se muestra a
continuación:

41%
Seguridad en Puntos de Acceso
Domesticos 59%

5%

Sin Cifrado WEP

95%

Seguro Inseguro

Dentro del conjunto de puntos de acceso inalámbricos


domésticos considerados como inseguros podemos
clasificarlos como puntos de acceso que no cuentan con
ningún método de cifrado y los que utilizan el método
de cifrado WEP, el cual cuenta con vulnerabilidades
inherentes a su implementación, por lo que es
considerado inseguro.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Comparación con el estudio del


año 2006
Es importante conocer la evolución de la seguridad de El siguiente gráfico muestra el nivel de seguridad
las redes inalámbricas en la ciudad de Lima, lo cual obtenido en el estudio realizado por Deloitte en el 2008:
puede ser obtenido al comparar los resultados de los
estudios realizados por Deloitte en los años 2006 y
2008.
Lima 2008
Seguridad en Puntos de Acceso Empresariales
Si bien el alcance total del presente estudio fue mayor
al realizado en el 2006. La comparación se realizó
tomando en cuenta solo el alcance geográfico definido
en el 2006. 18%

El siguiente gráfico muestra el nivel de seguridad


obtenido en el estudio realizado por Deloitte en el 2006:
82%

Lima 2006
Seguridad en Puntos de Acceso Empresariales Seguro Inseguro

4%

Se puede apreciar un crecimiento de más del 300% en


la cantidad de puntos de acceso inalámbricos
detectados, lo cual indica un importante aumento en el
uso de las tecnologías de red inalámbricas respecto a
las redes cableadas.
96%

Adicionalmente, hemos identificado un aumento de


puntos de accesos seguros, el cual incrementó del 4% al
Seguro Inseguro 18% desde el 2006 al 2008, lo cual indica que un mayor
numero de empresas son conscientes de la importancia
de seguridad de sus redes inalámbricas.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Comparación con otras ciudades


Es importante conocer el nivel de seguridad en el cual
se encuentra la ciudad de Lima, respecto a otras París
importantes ciudades en el mundo. Basados en los Seguridad en Puntos de Acceso Empresariales
resultados obtenidos por la compañía RSA en su estudio
“The Wireless Security Survey 2007” 6th Edition, hemos
comparado los niveles de seguridad de ciudades como
Londes, New York y París con los resultados obtenidos 20%
por Deloitte en la ciudad de Lima, tal como se muestra
a continuación:

80%
Lóndres
Seguridad en Puntos de Acceso Empresariales

Seguro Inseguro

19%

El siguiente gráfico muestra el nivel de seguridad


obtenido en la ciudad de Lima:

81%

Lima
Seguridad en Puntos de Acceso Empresariales
Seguro Inseguro

18%

New York
Seguridad en Puntos de Acceso Empresariales
82%

25%
Seguro Inseguro
ds

75%
Como resultado de dicha comparación, hemos
observado que el porcentaje de los puntos de acceso
empresariales considerados seguros en la ciudad de
Seguro Inseguro
Lima, dista ampliamente de la realidad de otras
ciudades importantes del mundo.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Resumen y conclusiones
Observamos una tendencia creciente en el uso de las redes WLAN.

Los niveles de seguridad distan de ser aceptables, con un alto nivel de instalaciones cuya seguridad sería fácilmente
vulnerable o prácticamente nula.

Consideramos necesario que las Empresas y Organizaciones evalúen el nivel de seguridad de sus redes WLAN, en
particular reconsideren los mecanismos de cifrado utilizados.

La situación observada y la tendencia creciente de instalación de este tipo de tecnologías requieren se inicie un proceso
de concientización sobre los riesgos de seguridad derivados de una inadecuada implementación.

En comparación al estudio realizado por Deloitte en el 2006, se evidencia un crecimiento en la implementación de redes
inalámbricas seguras, sin embargo dicho incremento aún dista ampliamente de los promedios observados en las
principales ciudades del mundo, de acuerdo a los resultados obtenidos por RSA en sus estudios denominados “The
Wireless Security Survey 2007” 6th Edition.

A continuación presentamos los riesgos asociados al utilizar redes inalámbricas con poca o nula seguridad:

• Acceso a información confidencial

• Usurpación de identidades digitales

• Robo / Alteración / Destrucción de información confidencial

• Utilización de los recursos comprometidos como puntos de lanzamientos de otros ataques

• Consumo de ancho de banda no autorizado

Un conjunto de mejores prácticas en seguridad para redes inalámbricas es presentado en el anexo C con el objetivo de
mitigar los posibles riesgos asociados.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Anexo A – Metodología del estudio


El presente anexo describe de forma detallada las • Sistema GPS (Global Positioning System) - Marca
actividades, técnicas y herramientas utilizadas en el Garmin – Modelo: ETrex Legend
presente estudio.

Recolección de información de puntos de acceso


La primera actividad desarrollada se denominó
recolección de información. El objetivo de dicha
actividad fue la detección de puntos de acceso a través
de la captura pasiva de información transmitida por
redes inalámbricas.

El término “captura pasiva de información transmitida


por redes inalámbricas” indica que nuestros equipos se • Cables de conexión Serial hacia USB
limitaron a capturar la información que se encontraba
libremente en ondas electromagnéticas y que no se
interactuó de ninguna forma con ningún punto de
acceso inalámbrico que se detectó.

Herramientas utilizadas
En la actualidad existen una gran variedad de
herramientas (hardware y software) para realizar la
recolección de información.

El hardware necesario puede ser obtenido en diversas


tiendas de equipos de cómputo, mientras que el
• Tarjeta Inalámbrica Centrino – Compatible con
software puede ser descargado desde Internet.
IPW2200

Las herramientas utilizadas para realizar el trabajo


• Tarjeta Inalámbrica Edimax – Compatible con
fueron:
RT73

• Computadora portátil - Pentium 4 Centrino Core


• Antena Omnidireccional Edimax de 9 dbi.
Duo 1.8 Ghz – 2Gb RAM
Mapa de la Inseguridad de Redes Inalámbricas en Lima

• Antena Direccional TPLink – Yagui de 14 dbi.

Técnicas utilizadas
La recolección de información se realizó por medio de
las siguientes técnicas:

• Wardriving: Técnica en la cual se detectan redes


El software utilizado para realizar el trabajo fue: inalámbricas realizando un recorrido en
automóvil.
• Sistema Operativo Linux Slackware

• Kismet – Software de detección de puntos de


acceso inalámbricos

• Administrador de Base de Datos – Microsoft SQL


Server 2000.

• Google Earth – Software desarrollado por Google


para la administración de información geográfica.

• Warwalking: Técnica en la cual se detectan redes


inalámbricas realizando un recorrido a pie.

• KismetCSV2KML – Software desarrollado por


Deloitte para transformar la información
proveniente de Kismet hacia Google Earth.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Zonas empresariales seleccionadas


Se identificaron y seleccionaron las siguientes zonas
como parte del estudio:

• Zona Empresarial 1 – Centro Empresarial Torres


Reales – San Isidro.

• Zona Empresarial 3 – Miraflores.

• Zona Empresarial 2 – Centro Financiero – San


Isidro.

• Zona Empresarial 4 – Centro de Lima


Mapa de la Inseguridad de Redes Inalámbricas en Lima

Las rutas por las cuales se realizó la recolección de


información se muestra en la siguiente tabla:

Distrito Rutas
Av. José Leon Barandearán – Urb. La
Planicie
Av. Elías Aparicio
Av. Rinconada del Lago
Av. Laguna Verde
Calle 13 – Urb. Rinconada del Lago
La Molina
Av. Rinconada Alta
Av. Raúl Ferrero
Av. Melgarejo
Av. Javier Prado
Av. Alameda del Corregidor
Av. El Golf Los Incas
Av. El Polo
Av. La Encalada
Procedimiento ejecutado Av. Central
Para realizar la recolección de información se utilizó el Av. Los Contructores
Monterrico
software Kismet, el cual permite la detección de puntos Av. José Nicolás Rodrigo
de acceso inalámbricos, los cuales fueron integrados con Av. Angamos Este
las coordenadas geográficas provenientes del GPS. Av. Primavera
Av. El Derby
Los datos capturados por cada Punto de Acceso Av. Primavera.
identificado fueron los siguientes: Av. Velasco Astete.
Surco Av. Caminos del Inca.
• Service Set Identifier (SSID): Nombre asignado a Av. Benavides.
una red inalámbrica. Av. Aviación
Av. Tomás Marsano
• Basic Service Set Identifier (BSSID): Identificador Surquillo Av. Aviación
físico de cada punto de acceso (MAC Address). Av. Angamos.
Av. Benavides
Av. Larco
• Canal de comunicación: Identificador que se
Av. Miraflores
asigna a cada canal de comunicación. Dicho canal
Av. La Paz
varía de 1 a 10 en América y de 1 a 13 en
Europa. Av. Reducto
Av. Armendáriz
Av. Alcanfores
• Método de cifrado: Identifica el método de
Malecón de Miraflores
cifrado. Dicho método puede ser: WEP, WPA,
WPA2, entre otros. Calle Los Carolinos
Miraflores
Av. José Pardo
Av. Du Petit Thouars
• Máxima Potencia: Identifica la máxima potencia
Av. Angamos
de la señal capturada.
Av. Ricardo Palma
Av. Casimiro Ulloa
• Modo de operación: Identifica en que tipo de
Av. Dante
operación esta funcionando el punto de acceso.
Av. Mariscal Cáceres
Este tipo de operación puede ser: ad-hoc, station,
Av. Juan Elcorrobarrutia
access point, infraestructura.
Av. Comandante Espinar
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Distrito Rutas Distrito Rutas


Av. Del Ejército Av. Angamos
Av. Angamos Av. Aviación
Av. Francisco Alayza y Paz Soldán Av. Tomás Marsano
Av. Belén Av. San Borja Sur
Av. Conquistadores Av. Paseo Del Bosque
Av. Emilio Cavenecia Av. San Borja Norte
San Borja
Av. Pardo y Aliaga Calle Durero
Av. Camino Real Calle Van de Velde
Av. Miguel de Cervantes Av. Boulevard
Calle Dasso Ulloa Av. De las Artes
Calle Choquehuanca Calle Ucello
Calle Santo Toribio Av. Javier Prado
Av. Victor Andrés Belaunde Av. Del Ejército
Centro Empresarial Camino Real Av. Brasil
Calle Alberto Chabrier Magdalena Calle Enrique Llosa
Av. Coronel Portillo Av. La Marina
Av. Aurelio Miroquesada Av. Javier Prado
Av. Alberto del Campo Plaza Mayor de Lima
Calle Los Alamos Plaza San Martín
Av. Nicolás de la Rivera Jr. Junín
San Isidro Av. Prescott Av. Abancay
Cercado de
Av. Juan de Arona Jr. Azángaro
Lima
Calle Chinchón Jr. Puno
Av. Las Camelias Av. Rosevelt
Av. Andrés Reyes Av. Gracilazo de la Vega
Calle Las Begonias Av. Paseo de la República
Calle Amador Merino Reyna Av. La Marina
Calle Dean Valdivia Calle Unamuno
Av. Rivera Navarrete Calle Bolognesi
Calle Las Orquideas Av. Universitaria
Calle Antequera Av. Prolongación Ayacucho
Av. Canaval y Moreyra Calle Ramón Castilla
Av. Lima
San Miguel
Calle 6
Av. Paz de Soldán Calle La Mar
Av. República de Panamá Jr. Tacna
Av. Pablo Carriquirry Calle Alfonso Ugarte
Calle 21 Calle Arica
Calle 41 Calle Miguel Grau
Av. Guardia Civil Av. Bertolotto
José Galvez Barrenechea Av. Brasil
Av. Canadá Av. Bolívar
Av. Nicolás Arriola Av. Universitaria
La Victoria Calle Carlos Villarán Calle Cueva
Calle Alberto Barton Pueblo Libre Calle Salinar
Paseo de la República Calle Clement
Av. Sucre
Av. General Vivanco
Av. Torre Tagle
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Distrito Rutas Se identificó los puntos geográficos dentro de las zonas,


Paseo Parodi. de acuerdo a lo siguiente:
Paseo de la República
Calle Manuel Segura • Zona Empresarial 1 – Centro Empresarial Torres
Lince Av. Canevaro Reales – San Isidro.
Av. José Pardo de Zela
Calle José Leal • Zona Empresarial 2 – Centro Financiero – San
Calle José Galvez Isidro.
Av. Brasil
Av. Gral. Garzón • Zona Empresarial 3 – Miraflores.
Av San Felipe
Calle Mariátegui • Zona Empresarial 4 – Centro de Lima
Calle Husares de Junín
Jesús María
Calle Edgardo Rebagliati A continuación se muestra un gráfico estadístico de los
Av. Luis Sánchez Carrión puntos geográficos identificados:
Av. Canevaro
Av. Sánchez Carrión
Av. Prescott
Clasificación de Puntos de Acceso por Zonas
Breña Av. Brasil
Empresariales
Ate Av. Circunvalación
El Agustino Av. Circunvalación
Rímac Av. Circunvalación 16% 15%

Procesamiento de los puntos de acceso detectados 32% 37%


El primer paso del procesamiento consistió en cargar la
información recolectada a una base de datos relacional.
Acto seguido se procedió a filtrar los puntos de acceso
inalámbricos para eliminar lo siguiente: Zona 1 Zona 2 Zona 3 Zona 4

• Puntos de acceso repetidos


Por cada zona hemos identificado los puntos de acceso
• Puntos de acceso sin coordenadas geográficas que cuentan con mecanismos de seguridad que
permitan proteger la confidencialidad, integridad y
• Puntos de acceso inválidos disponibilidad de la información (Puntos de Acceso
Seguros) y los puntos de acceso que no cuentan con
Una vez filtrados los puntos de acceso inalámbricos, dichos mecanismos (Puntos de Acceso Inseguros), tal
obtuvimos un total de 5769 puntos válidos. Esto como se muestra a continuación:
conformó el universo sobre el cual se realizó el estudio.

El segundo paso del procesamiento permitió clasificar


por zonas empresariales y domésticas los puntos de
acceso inalámbricos. Para dicha tarea se elaboró un
algoritmo que permitió identificar si un punto geográfico
se encontraba dentro de una zona empresarial.

Dicho algoritmo verificaba por cada punto de acceso si


el mismo se encontraba dentro de un polígono que
representa las coordenadas geográficas de una zona
determinada.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Seguridad en Puntos de Acceso Seguridad en Puntos de Acceso


Zona Empresarial 1 Zona Empresarial 4

8%
22%

78%
92%

Seguro Inseguro Seguro Inseguro

Dentro del conjunto de puntos de acceso inalámbricos


empresariales considerados como inseguros podemos
Seguridad en Puntos de Acceso clasificar como puntos de acceso que no cuentan con
Zona Empresarial 2 ningún método de cifrado y los que utilizan el método
de cifrado WEP (Wired Equivalent Privacy), el cual
cuenta con vulnerabilidades inherentes a su
23%
implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso


empresariales inseguros que no cuenta con ningún tipo
77% de cifrado y los que utilizan el método de cifrado WEP,
por cada zona empresarial:

Seguro Inseguro
Métodos de Cifrado en Puntos de Acceso
Inseguros - Zona Empresarial 1

Seguridad en Puntos de Acceso


Zona Empresarial 3
49% 51%
14%

86% Sin Cifrado WEP

Seguro Inseguro
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Presentación de resultados en mapa


Métodos de Cifrado en Puntos de Acceso El tercer paso del procesamiento consistió en procesar
Inseguros - Zona Empresarial 2 los resultados para generar las ubicaciones geográficas
dentro del software Google Earth.

Deloitte desarrolló una herramienta que permitió


transformar los archivos de resultados del software
39% Kismet al formato KML, el cual es interpretado por
61% Google Earth.

Cada punto de acceso dentro del mapa esta


representados por una imagen de una pirámide de
diferentes colores, tal como se indica a continuación:
Sin Cifrado WEP
• Puntos de acceso seguros: Son los puntos de
acceso que utilizan un método de cifrado WPA o
superior. Se representan con el color verde.

Métodos de Cifrado en Puntos de Acceso • Puntos de acceso Inseguros - WEP: Son los
Inseguros - Zona Empresarial 3 puntos de acceso que utilizan un método de
cifrado WEP. Se representan con el color amarillo.

• Puntos de acceso Inseguros – Sin cifrado: Son los


puntos de acceso que no utilizan método de
53% 47% cifrado alguno. Se representan con el color
amarillo.

A continuación se muestran los puntos de acceso dentro


de las zonas empresariales:
Sin Cifrado WEP
• Zona Empresarial 1 – Centro Empresarial Torres
Reales – San Isidro.

Métodos de Cifrado en Puntos de Acceso


Inseguros - Zona Empresarial 4

30%

70%

Sin Cifrado WEP


Mapa de la Inseguridad de Redes Inalámbricas en Lima

• Zona Empresarial 2 – Centro Financiero – San


Isidro.
• Zona Empresarial 4 – Centro de Lima

• Zona Empresarial 3 – Miraflores


Identificación de puntos de acceso en el mapa
Cada punto dentro del mapa cuenta con una descripción
el cual se puede apreciar cuando se hace doble click en
cada punto.

En la descripción se puede ver los datos del punto de


acceso, tales como: ESSID, potencia máxima, canal de
comunicación, tipo de cifrado, coordenadas geográficas,
entre otros, tal como se muestra a continuación:
Mapa de la Inseguridad de Redes Inalámbricas en Lima

• Zona Empresarial 2 – Centro Financiero – San


Isidro.

Identificación de la potencia de la señal • Zona Empresarial 3 – Miraflores

Por otro lado, también tuvimos en consideración la


potencia máxima de la señal capturada, la cual se utilizó
como altura en una representación tridimensional de los
puntos de acceso.

En dicha representación cada punto de acceso se


representa con hexaedro, tal como se muestra a
continuación:

• Zona Empresarial 1 – Centro Empresarial Torres


Reales – San Isidro.

• Zona Empresarial 4 – Centro de Lima


Mapa de la Inseguridad de Redes Inalámbricas en Lima

• Vista General – Cruce de República de Panamá


con Carnaval y Moreira.

• Vista General – Cruce de Javier Prado con Paseo


de la República.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Anexo B – Imagen del mapa de


redes inalámbricas de Lima
Al finalizar la recolección de información identificamos 5769 Puntos de Acceso Inalámbricos, distribuidos en diferentes
distritos de la ciudad de Lima. A continuación se muestra una imagen satelital en la cual se puede apreciar la totalidad de
puntos de acceso identificados.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Anexo C – Teoría sobre redes


inalámbricas
Desde la creación de las redes inalámbricas, varias tecnologías y estándares han sido desarrollados para las WLANs
(wireless LANs). Una de las organizaciones encargadas de generar los estándares de redes inalámbricas más activas es el
instituto de ingenieros eléctricos y electrónicos (IEEE - the Institute of Electrical and Electronics Engineers).

Una infraestructura inalámbrica maneja los siguientes conceptos:

• Estación (EST): Es un dispositivo inalámbrico, tales como una laptop, una PDA, entre otros.

• Punto de Acceso (PA): Conecta lógicamente a las EST con un sistema de distribución, el cual típicamente es la
infraestructura de red de una empresa. Así mismo, los PAs pueden conectar lógicamente a las ESTs sin acceder a
un sistema de distribución.

• Modo Ad Hoc: Es una configuración de red inalámbrica que no usa PAs. Por lo tanto, las ESTs se comunican
directamente unas con otras.

• Modo Infraestructura: Esta configuración de red inalámbrica requiere de PAs y es el modo más común para las
WLANs. Todas las ESTs se conectan con el PA, y el PA transmite los paquetes entre las ESTs y el sistema de
distribución.

• BSS (Basic Service Set): Identifica a cada dispositivo de comunicaciones inalámbrico. Asociado con la dirección de
capa de comunicaciones física (MAC Address).

• EESS (Extended Service Set): Es la unión de varios BBS que se comunican entre si.

• SSID (Service Set Identifier): Es el nombre alfanumérico (1-32 bytes) que se le da a cada EESS.

• Beacon: Paquetes que emite el Punto de Acceso para anunciar su presencia. Para no divulgar el SSID se puede
configurar que los beacons se emitan con longitud nula (zero length).
Mapa de la Inseguridad de Redes Inalámbricas en Lima

El estándar IEEE 802.11


En 1997 la IEEE ratificó el estándar 802.11, también conocido como Wi-Fi (Wireless Fidelity), para redes WLANs. El
estándar IEEE 802.11 soporta tres métodos de transmisión, incluyendo transmisión mediante ondas de radio en la
frecuencia de los 2.4GHz. En 1999, la IEEE ratificó dos versiones para el estándar, la 802.11a y 802.11b, las cuales
definen métodos de transmisión. Rápidamente el estándar 802.11b se volvió popular. Dicho estándar opera en la
frecuencia de los 2.4GHz y transmite a velocidades de 11Mbps. En el 2003, la IEEE publicó la versión 802.11g, la cual
especifica métodos de transmisión en las frecuencias de 2.4GHz y 5 GHz; y puede soportar tazas de transferencia de
datos de hasta 54Mbps. Adicionalmente, los productos compatibles con el IEEE 802.11g tiene soporte con las versión
802.11b.

Versiones del Máxima tasa de Alcance Frecuencia


Estándar IEEE transferencia
802.11 2 Mbps 50 -100 mts 2.4 GHz
802.11a 54 Mbps 50 -100 mts 5 GHz
802.11b 11 Mbps 50 -100 mts 2.4 GHz
802.11g 54 Mbps 50 -100 mts 2.4 GHz, 5 GHz

Todas las variantes de la IEEE 802.11 indicados anteriormente incluyen características de seguridad, conocidas como
WEP (Wired Equivalent Privacy) que deberían proporcionar niveles de seguridad similares a las redes LAN. Las
características de la IEEE 802.11 que se basan WEP poseen varios problemas de seguridad ampliamente documentados.
La IEEE, conciente de las implicancias que generan estas vulnerabilidades, desarrolló estrategias para mitigar los riesgos
presentes en el uso de WEP. En Junio de 2004, finalizó la versión 802.11i la cual está diseñada para atender en el corto
plazo las fallas presentes en WEP.

Seguridad en el estándar IEEE 802.11i


El estándar IEEE 802.11i incluye varias mejoras de seguridad como son:

El protocolo EAP (Extensible Authentication Protocol) el cual proporciona autenticación mutua entre las EST (estación de
trabajo) y la infraestructura WLAN, así como realizar una distribución automática de las llaves de encricpión mediante
TKIP (Temporal Key Integrity Protocol).

La especificación IEEE 802.11i introduce el concepto redes de seguridad robusta (Robust Security Network - RSN). Una
RSN se define como una red inalámbrica que solo permite la creación de asociaciones de redes de seguridad robustas
(Robust Security Network Associations - RSNA). Una RSNA es una conexión lógica entre entidades IEEE 802.11
comunicadas a través del esquema de manejo de llaves IEEE 802.11i, llamado 4-Way Handshake, el cual es un protocolo
que valida que ambas entidades compartan un par de llaves primarias (Pairwise Master Key - PMK), sincroniza la
instalación de llaves temporales, y confirma la seleccion y configuración del protocolo para la confidencialidad e
integridad de la información.

La PMK sirve como la base para los protocolos de confidencialidad e integridad de la información implementados por el
estándar IEEE 802.11i con el objetivo de atender las vulnerabilidades de WEP.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Características del RSN


IEEE 802.11i ofrece dos clases de capacidades asociadas a seguridad para las redes inalámbricas. La primera clase,
seguridad pre-RSN, incluye el legado de las características de seguridad desarrolladas por la especificación IEEE 802.11
original: sistemas abiertos o de autenticación de llave compartida para validar la identidad de la estación inalámbrica, y
WEP para la protección de la confidencialidad del tráfico. La segunda clase incluye un número de mecanismos de
seguridad para crear RSNs. Como se mencionó RSN provee protección robusta para lo enlaces inalámbricos, incluyendo
integridad y confidencialidad de datos. A continuación se muestra una agrupación de los mecanismos de seguridad para
pre-RSN y RSN.

Pre-Robust Securiy Robust Securiy


Network Network

IEEE 802.1x Port- EAP


based
Access Control
Open Shared Autenticación y
System Key generación de llaves TKIP
Confidencialidad Control de
Acceso
Autenticacion Confidencialidad, autenticación
de origen de información e
integridad

Métodos de encripción
Los principales métodos de encripción son los siguientes:

• WEP (Wired Equivalent Privacy): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
utilizando una versión modificada del algoritmo de cifrado RC4. Debido a vulnerabilidades inherentes a su
implementación actualmente no se considera un protocolo de comunicación seguro.

• WPA (Wi-Fi Protected Access): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
basado en TKIP (Temporal Key Integrity Protocol), el cual es un protocolo basado RC4, pero a diferencia de WEP,
genera un cambio de llaves de sesión cada 10,000 paquetes, lo cual elimina las vulnerabilidades identificadas en
WEP.

• WPA2 (Wi-Fi Protected Access 2): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
basado en el protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Dicho protocolo esta basado en AES (Advanced Encription Standar) y es considerado completamente seguro.
Adicionalmente, el CCMP permite administrar cambios de llaves (tal como el TKIP) y la integridad de los mensajes.
Al utilizar WPA2, se cumple de forma total con el nuevo estándar de seguridad definido por IEEE 802.11i.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Métodos de autenticación
Los principales métodos de autenticación son los siguientes:

• Static WEP Key (Llaves WEP estáticas): Permite autenticar a los clientes mediante una llave pre-compartida (pre-
shared key) estática la cual debe estar configurada tanto en el cliente como en los puntos de acceso. La llave
puede ser de 40 bits (10 hex de 4 bits) o de 108 bits (26 hex de 4 bits).

• WPA-PSK: Permite autenticar a los clientes por medio de una llave pre-compartida (pre-shared key). A diferencia
de las llaves WEP estáticas, la clave WPA es rotada por medio del protocolo TKIP. La clave puede ser una frase de
63 caracteres alfanuméricos (la cual es reducida por métodos HASH a una clave de 256 bits) o 256 bits (64 hex de
4 bits).

• EAP-TLS (Transport Layer Security): Es un estándar de la IETF que ofrece excelente seguridad por medio del uso
de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de seguridad. Requiere que se genere un
certificado digital tanto a nivel cliente, como a nivel servidor y permite una autenticación mutua. Esto permite que,
para que un cliente logre ingresar, requiera un nombre de usuario, una contraseña y un certificado digital. En
entornos muy seguros, incluso se puede implementar el certificado digital en un dispositivo SmartCard. Es
ampliamente soportado por los principales sistemas operativos en el mercado.

• EAP-TTLS (Tunneled Transport Layer Security): Es un protocolo creado por Funk Software y Certicom. Ofrece una
buena seguridad por medio del uso de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de
seguridad. Requiere que se genere un certificado digital solo a nivel servidor lo cual facilita la administración de la
infraestructura. No es ampliamente soportado a diferencia de PEAP.

• PEAP (Protected EAP): Es un protocolo creado por Microsoft, Cisco y RSA. Igual que EAP-TLS, ofrece una buena
seguridad por medio del uso de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de seguridad.
Requiere que se genere un certificado digital solo a nivel servidor lo cual facilita la administración de la
infraestructura. Existen dos tipos de PEAP: MSChapV2 (Microsoft) y CGT (Cisco). MSChapV2 es conocido como
PEAP y es ampliamente soportado por la mayoría de sistemas operativos.

• EAP-FAST: Es un protocolo creado por Cisco, para eliminar las vulnerabilidades inherentes a LEAP. Usa un “secreto
compartido” por medio del PAC (Protected Access Credentials). Mediante el secreto compartido, se crea un canal o
tunnel de seguridad. Requiere que se realice un despliegue del PAC. Es posible y opcional habilitar el auto-
deployment del PAC del servidor a los clientes, lo cual crea el riesgo de que el mismo pueda ser obtenido por un
atacante externo.

• LEAP (Lightweight Extensible Authentication Protocol): Es un protocolo creado por Cisco que permite la
autenticación por medio de un usuario y contraseña. Es vulnerable a ataques por diccionario off-line.
Mapa de la Inseguridad de Redes Inalámbricas en Lima

Anexo D – Buenas prácticas de


seguridad para redes inalámbricas
• Realice un análisis de riesgo para entender las amenazas a las cuales estaría expuesta la red inalámbrica, la
probabilidad de que estas amenazas se materialicen y el impacto potencial que tendría sobre los activos de la
organización.

• Establezca una política de uso de las red inalámbrica especificando que grupos de usuarios están autorizados a
usar dicha tecnología y por que.

• Requiera que toda conexión a la red inalámbrica de la organización sea basada en la IEEE 802.11i RSNA.

• Establezca o mejore la configuración de seguridad para las laptops y otros dispositivos que hacen uso de las redes
inalámbricas.

• Establezca o mejore la configuración del servidor de autenticación (p.e. radius).

• Eduque a los usuarios sobre los riesgos presentes en las tecnológicas de redes inalámbricas y como mitigarlos.

• Asegúrese de colocar contraseñas robustas para la administración de los puntos de acceso. Asegúrese de
cambiarlas cada cierto tiempo.

• Limite la fuerza de la señal de los Puntos de Acceso de acuerdo a las necesidades del negocio.

• El SSID no debe permitir revelar información sobre la empresa o la configuración de los puntos de acceso.

• Evalúe la posibilidad de deshabilitar el broadcast del SSID.

• Realice un inventario de los puntos de acceso y dispositivos que utilicen la red inalámbrica en la organización.

• Realice evaluaciones de seguridad a la red inalámbrica de forma periódica.

Potrebbero piacerti anche