Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
Deloitte.
Enterprise Risk Services
Mapa de la Inseguridad de
Redes Inalámbricas en Lima.
White paper
Mayo 2008 - 2da Edición
Protegiendo
los activos
de
información
de su
empresa
1
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Contenido
Introducción............................................................................................................... ..................3
Resultados............................................................................................................................ .......4
Comparación con el estudio del año 2006............................................................................. ......6
Comparación con otras ciudades....................................................................... .........................7
Resumen y conclusiones.................................................................................................. ...........9
Anexo A – Metodología del estudio........................................................................................ ....10
Anexo B – Imagen del mapa de redes inalámbricas de Lima........................................ ............21
Anexo C – Teoría sobre redes inalámbricas.......................................................... ....................22
Anexo D – Buenas prácticas de seguridad para redes inalámbricas................................ .........26
2
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Introducción
En los últimos años, las redes de área local inalámbricas
(Wireless Local Area Network - WLAN) se han hecho
muy populares a nivel global, gracias a la versatilidad y • Flexibilidad: Llegando a donde los cables no
portabilidad que ofrecen, permitiendo acceder a pueden, superando mayor número de obstáculos
información y recursos en tiempo real sin necesidad de y estructuras físicas.
estar físicamente conectados a un determinado lugar.
Sin embargo, también existe un gran aspecto negativo
Con el tiempo, el uso de las WLAN ha ido sobre el uso de las WLAN y es que éstas actualmente
incrementando no sólo en hogares sino también dentro son mucho más vulnerables de lo que uno imagina,
de las organizaciones, pasando de ser usadas debido a la cantidad de brechas de seguridad que
exclusivamente para conexiones temporales a Internet, facilitan el acceso no autorizado a este tipo de redes y
a protagonistas en brindar interconexión entre la simplicidad con que estas brechas pueden ser
estaciones de trabajo, servidores y oficinas. aprovechadas. Adicionalmente, la facilidad de
instalación y la practicidad de la misma hacen que la
Entre los principales beneficios que ofrece el uso de seguridad no sea un aspecto a considerar normalmente
WLANs se pueden mencionar: en la etapa del diseño y la implementación de las WLAN.
3
Resultados
El resultado del estudio permitió identificar 5769 puntos
de acceso a redes inalámbricas en los diferentes zonas
de Lima que fueron parte del trabajo. Todas las Seguridad en Puntos de Acceso
estadísticas y gráficos mostrados a continuación se
Empresariales
realizaron tomando como base dicho universo.
Seguro Inseguro
Tipos de Puntos de Acceso
Seguridad sobre puntos de acceso domésticos El siguiente gráfico muestra los puntos de acceso
domésticos inseguros que no cuenta con ningún tipo de
Dentro de los tipos de puntos de acceso considerados
cifrado y los que utilizan el método de cifrado WEP:
como domésticos, hemos identificado los que poseen
mecanismos de seguridad que permitan proteger la
confidencialidad, integridad y disponibilidad de la
información (Puntos de Acceso Seguros) y los puntos de Métodos de Cifrado en Puntos de Acceso
acceso que no cuenta con dichos mecanismos (Puntos Domésticos Inseguros
de Acceso Inseguros), tal como se muestra a
continuación:
41%
Seguridad en Puntos de Acceso
Domesticos 59%
5%
95%
Seguro Inseguro
Lima 2006
Seguridad en Puntos de Acceso Empresariales Seguro Inseguro
4%
80%
Lóndres
Seguridad en Puntos de Acceso Empresariales
Seguro Inseguro
19%
81%
Lima
Seguridad en Puntos de Acceso Empresariales
Seguro Inseguro
18%
New York
Seguridad en Puntos de Acceso Empresariales
82%
25%
Seguro Inseguro
ds
75%
Como resultado de dicha comparación, hemos
observado que el porcentaje de los puntos de acceso
empresariales considerados seguros en la ciudad de
Seguro Inseguro
Lima, dista ampliamente de la realidad de otras
ciudades importantes del mundo.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Resumen y conclusiones
Observamos una tendencia creciente en el uso de las redes WLAN.
Los niveles de seguridad distan de ser aceptables, con un alto nivel de instalaciones cuya seguridad sería fácilmente
vulnerable o prácticamente nula.
Consideramos necesario que las Empresas y Organizaciones evalúen el nivel de seguridad de sus redes WLAN, en
particular reconsideren los mecanismos de cifrado utilizados.
La situación observada y la tendencia creciente de instalación de este tipo de tecnologías requieren se inicie un proceso
de concientización sobre los riesgos de seguridad derivados de una inadecuada implementación.
En comparación al estudio realizado por Deloitte en el 2006, se evidencia un crecimiento en la implementación de redes
inalámbricas seguras, sin embargo dicho incremento aún dista ampliamente de los promedios observados en las
principales ciudades del mundo, de acuerdo a los resultados obtenidos por RSA en sus estudios denominados “The
Wireless Security Survey 2007” 6th Edition.
A continuación presentamos los riesgos asociados al utilizar redes inalámbricas con poca o nula seguridad:
Un conjunto de mejores prácticas en seguridad para redes inalámbricas es presentado en el anexo C con el objetivo de
mitigar los posibles riesgos asociados.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Herramientas utilizadas
En la actualidad existen una gran variedad de
herramientas (hardware y software) para realizar la
recolección de información.
Técnicas utilizadas
La recolección de información se realizó por medio de
las siguientes técnicas:
Distrito Rutas
Av. José Leon Barandearán – Urb. La
Planicie
Av. Elías Aparicio
Av. Rinconada del Lago
Av. Laguna Verde
Calle 13 – Urb. Rinconada del Lago
La Molina
Av. Rinconada Alta
Av. Raúl Ferrero
Av. Melgarejo
Av. Javier Prado
Av. Alameda del Corregidor
Av. El Golf Los Incas
Av. El Polo
Av. La Encalada
Procedimiento ejecutado Av. Central
Para realizar la recolección de información se utilizó el Av. Los Contructores
Monterrico
software Kismet, el cual permite la detección de puntos Av. José Nicolás Rodrigo
de acceso inalámbricos, los cuales fueron integrados con Av. Angamos Este
las coordenadas geográficas provenientes del GPS. Av. Primavera
Av. El Derby
Los datos capturados por cada Punto de Acceso Av. Primavera.
identificado fueron los siguientes: Av. Velasco Astete.
Surco Av. Caminos del Inca.
• Service Set Identifier (SSID): Nombre asignado a Av. Benavides.
una red inalámbrica. Av. Aviación
Av. Tomás Marsano
• Basic Service Set Identifier (BSSID): Identificador Surquillo Av. Aviación
físico de cada punto de acceso (MAC Address). Av. Angamos.
Av. Benavides
Av. Larco
• Canal de comunicación: Identificador que se
Av. Miraflores
asigna a cada canal de comunicación. Dicho canal
Av. La Paz
varía de 1 a 10 en América y de 1 a 13 en
Europa. Av. Reducto
Av. Armendáriz
Av. Alcanfores
• Método de cifrado: Identifica el método de
Malecón de Miraflores
cifrado. Dicho método puede ser: WEP, WPA,
WPA2, entre otros. Calle Los Carolinos
Miraflores
Av. José Pardo
Av. Du Petit Thouars
• Máxima Potencia: Identifica la máxima potencia
Av. Angamos
de la señal capturada.
Av. Ricardo Palma
Av. Casimiro Ulloa
• Modo de operación: Identifica en que tipo de
Av. Dante
operación esta funcionando el punto de acceso.
Av. Mariscal Cáceres
Este tipo de operación puede ser: ad-hoc, station,
Av. Juan Elcorrobarrutia
access point, infraestructura.
Av. Comandante Espinar
Mapa de la Inseguridad de Redes Inalámbricas en Lima
8%
22%
78%
92%
Seguro Inseguro
Métodos de Cifrado en Puntos de Acceso
Inseguros - Zona Empresarial 1
Seguro Inseguro
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Métodos de Cifrado en Puntos de Acceso • Puntos de acceso Inseguros - WEP: Son los
Inseguros - Zona Empresarial 3 puntos de acceso que utilizan un método de
cifrado WEP. Se representan con el color amarillo.
30%
70%
• Estación (EST): Es un dispositivo inalámbrico, tales como una laptop, una PDA, entre otros.
• Punto de Acceso (PA): Conecta lógicamente a las EST con un sistema de distribución, el cual típicamente es la
infraestructura de red de una empresa. Así mismo, los PAs pueden conectar lógicamente a las ESTs sin acceder a
un sistema de distribución.
• Modo Ad Hoc: Es una configuración de red inalámbrica que no usa PAs. Por lo tanto, las ESTs se comunican
directamente unas con otras.
• Modo Infraestructura: Esta configuración de red inalámbrica requiere de PAs y es el modo más común para las
WLANs. Todas las ESTs se conectan con el PA, y el PA transmite los paquetes entre las ESTs y el sistema de
distribución.
• BSS (Basic Service Set): Identifica a cada dispositivo de comunicaciones inalámbrico. Asociado con la dirección de
capa de comunicaciones física (MAC Address).
• EESS (Extended Service Set): Es la unión de varios BBS que se comunican entre si.
• SSID (Service Set Identifier): Es el nombre alfanumérico (1-32 bytes) que se le da a cada EESS.
• Beacon: Paquetes que emite el Punto de Acceso para anunciar su presencia. Para no divulgar el SSID se puede
configurar que los beacons se emitan con longitud nula (zero length).
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Todas las variantes de la IEEE 802.11 indicados anteriormente incluyen características de seguridad, conocidas como
WEP (Wired Equivalent Privacy) que deberían proporcionar niveles de seguridad similares a las redes LAN. Las
características de la IEEE 802.11 que se basan WEP poseen varios problemas de seguridad ampliamente documentados.
La IEEE, conciente de las implicancias que generan estas vulnerabilidades, desarrolló estrategias para mitigar los riesgos
presentes en el uso de WEP. En Junio de 2004, finalizó la versión 802.11i la cual está diseñada para atender en el corto
plazo las fallas presentes en WEP.
El protocolo EAP (Extensible Authentication Protocol) el cual proporciona autenticación mutua entre las EST (estación de
trabajo) y la infraestructura WLAN, así como realizar una distribución automática de las llaves de encricpión mediante
TKIP (Temporal Key Integrity Protocol).
La especificación IEEE 802.11i introduce el concepto redes de seguridad robusta (Robust Security Network - RSN). Una
RSN se define como una red inalámbrica que solo permite la creación de asociaciones de redes de seguridad robustas
(Robust Security Network Associations - RSNA). Una RSNA es una conexión lógica entre entidades IEEE 802.11
comunicadas a través del esquema de manejo de llaves IEEE 802.11i, llamado 4-Way Handshake, el cual es un protocolo
que valida que ambas entidades compartan un par de llaves primarias (Pairwise Master Key - PMK), sincroniza la
instalación de llaves temporales, y confirma la seleccion y configuración del protocolo para la confidencialidad e
integridad de la información.
La PMK sirve como la base para los protocolos de confidencialidad e integridad de la información implementados por el
estándar IEEE 802.11i con el objetivo de atender las vulnerabilidades de WEP.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Métodos de encripción
Los principales métodos de encripción son los siguientes:
• WEP (Wired Equivalent Privacy): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
utilizando una versión modificada del algoritmo de cifrado RC4. Debido a vulnerabilidades inherentes a su
implementación actualmente no se considera un protocolo de comunicación seguro.
• WPA (Wi-Fi Protected Access): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
basado en TKIP (Temporal Key Integrity Protocol), el cual es un protocolo basado RC4, pero a diferencia de WEP,
genera un cambio de llaves de sesión cada 10,000 paquetes, lo cual elimina las vulnerabilidades identificadas en
WEP.
• WPA2 (Wi-Fi Protected Access 2): Es un protocolo de seguridad que permite cifrar las comunicaciones inalámbricas
basado en el protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol).
Dicho protocolo esta basado en AES (Advanced Encription Standar) y es considerado completamente seguro.
Adicionalmente, el CCMP permite administrar cambios de llaves (tal como el TKIP) y la integridad de los mensajes.
Al utilizar WPA2, se cumple de forma total con el nuevo estándar de seguridad definido por IEEE 802.11i.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
Métodos de autenticación
Los principales métodos de autenticación son los siguientes:
• Static WEP Key (Llaves WEP estáticas): Permite autenticar a los clientes mediante una llave pre-compartida (pre-
shared key) estática la cual debe estar configurada tanto en el cliente como en los puntos de acceso. La llave
puede ser de 40 bits (10 hex de 4 bits) o de 108 bits (26 hex de 4 bits).
• WPA-PSK: Permite autenticar a los clientes por medio de una llave pre-compartida (pre-shared key). A diferencia
de las llaves WEP estáticas, la clave WPA es rotada por medio del protocolo TKIP. La clave puede ser una frase de
63 caracteres alfanuméricos (la cual es reducida por métodos HASH a una clave de 256 bits) o 256 bits (64 hex de
4 bits).
• EAP-TLS (Transport Layer Security): Es un estándar de la IETF que ofrece excelente seguridad por medio del uso
de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de seguridad. Requiere que se genere un
certificado digital tanto a nivel cliente, como a nivel servidor y permite una autenticación mutua. Esto permite que,
para que un cliente logre ingresar, requiera un nombre de usuario, una contraseña y un certificado digital. En
entornos muy seguros, incluso se puede implementar el certificado digital en un dispositivo SmartCard. Es
ampliamente soportado por los principales sistemas operativos en el mercado.
• EAP-TTLS (Tunneled Transport Layer Security): Es un protocolo creado por Funk Software y Certicom. Ofrece una
buena seguridad por medio del uso de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de
seguridad. Requiere que se genere un certificado digital solo a nivel servidor lo cual facilita la administración de la
infraestructura. No es ampliamente soportado a diferencia de PEAP.
• PEAP (Protected EAP): Es un protocolo creado por Microsoft, Cisco y RSA. Igual que EAP-TLS, ofrece una buena
seguridad por medio del uso de PKI (Public Key Infrastructure) y la creación de un canal o tunnel de seguridad.
Requiere que se genere un certificado digital solo a nivel servidor lo cual facilita la administración de la
infraestructura. Existen dos tipos de PEAP: MSChapV2 (Microsoft) y CGT (Cisco). MSChapV2 es conocido como
PEAP y es ampliamente soportado por la mayoría de sistemas operativos.
• EAP-FAST: Es un protocolo creado por Cisco, para eliminar las vulnerabilidades inherentes a LEAP. Usa un “secreto
compartido” por medio del PAC (Protected Access Credentials). Mediante el secreto compartido, se crea un canal o
tunnel de seguridad. Requiere que se realice un despliegue del PAC. Es posible y opcional habilitar el auto-
deployment del PAC del servidor a los clientes, lo cual crea el riesgo de que el mismo pueda ser obtenido por un
atacante externo.
• LEAP (Lightweight Extensible Authentication Protocol): Es un protocolo creado por Cisco que permite la
autenticación por medio de un usuario y contraseña. Es vulnerable a ataques por diccionario off-line.
Mapa de la Inseguridad de Redes Inalámbricas en Lima
• Establezca una política de uso de las red inalámbrica especificando que grupos de usuarios están autorizados a
usar dicha tecnología y por que.
• Requiera que toda conexión a la red inalámbrica de la organización sea basada en la IEEE 802.11i RSNA.
• Establezca o mejore la configuración de seguridad para las laptops y otros dispositivos que hacen uso de las redes
inalámbricas.
• Eduque a los usuarios sobre los riesgos presentes en las tecnológicas de redes inalámbricas y como mitigarlos.
• Asegúrese de colocar contraseñas robustas para la administración de los puntos de acceso. Asegúrese de
cambiarlas cada cierto tiempo.
• Limite la fuerza de la señal de los Puntos de Acceso de acuerdo a las necesidades del negocio.
• El SSID no debe permitir revelar información sobre la empresa o la configuración de los puntos de acceso.
• Realice un inventario de los puntos de acceso y dispositivos que utilicen la red inalámbrica en la organización.