miércoles, 19 de noviembre de 2008

Riesgos de seguridad WLAN para tener en cuenta

VULNERABILIDADES DE LAS WLAN

Las WLANs son vulnerables a ataques especializados. Muchos de estos ataques explotan las debilidades de la tecnología, también hay muchas debilidades de configuración, ya que algunas compañías no están usando las características de seguridad de las WLANs en todos sus equipos. En realidad, muchos dispositivos son entregados con passwords de administrador predeterminadas. Finalmente, hay debilidades de políticas. Cuando una compañía no tiene una política inalámbrica clara sobre el uso de la tecnología inalámbrica, los empleados pueden configurar sus propios APs. Un AP configurado por un empleado se conoce como un AP furtivo, que raramente es seguro.
Hay personas entusiastas, dispuestas y calificadas para tomar ventaja de cada vulnerabilidad de WLAN. Ellas están constantemente tratando de descubrir y explotar nuevas vulnerabilidades. Se han escrito numerosos documentos sobre el tema de la seguridad del 802.11. Lo que sigue es un resumen de las principales vulnerabilidades:
Autenticación débil únicamente de dispositivo - Se autentican los dispositivos clientes. Los usuarios no se autentican.
Encriptación de datos débil - Se ha probado que la Privacidad Equivalente a la Cableada (WEP) es ineficiente como medio para encriptar datos.
No hay integridad de mensajes - Se ha probado que el Valor de Control de Integridad (ICV) no es efectivo como medio para asegurar la integridad de los mensajes.
Las vulnerabilidades de seguridad del 802.11 pueden ser una barrera para el desarrollo de WLANs empresariales.

AMENAZAS A LAS WLAN

Existen cuatro clases principales de amenazas a la seguridad inalámbrica:
1. Amenazas no estructuradas
2. Amenazas estructuradas
3. Amenazas externas
4. Amenazas internas
Las amenazas no estructuradas consisten principalmente en individuos inexpertos que están usando herramientas de hacking disponibles fácilmente como scripts de shell y crackers de passwords. Las amenazas estructuradas vienen de hackers que están mucho más motivados y son técnicamente competentes. Estas personas conocen las vulnerabilidades de los sistemas inalámbricos y pueden comprender y desarrollar explotación de códigos, scripts y programas. Las amenazas externas son individuos u organizaciones que trabajan desde el exterior de la compañía. Ellos no tienen acceso autorizado a la red inalámbrica. Ingresan a la red principalmente desde el exterior del edificio como estacionamientos, edificios adyacentes o áreas comunes. Estos son los tipos de amenazas por los que la gente gasta la mayor parte del tiempo y dinero en protegerse. Las amenazas internas ocurren cuando alguien tiene acceso autorizado a la red con una cuenta en un servidor o con acceso físico al cableado. De acuerdo con el FBI, el acceso interno y el mal uso forman el 60 al 80 por ciento de los incidentes reportados.
El acceso inalámbrico puede ser una gran amenaza a la seguridad de la red. La mayoría de las WLANs tienen pocas o ninguna restricción. Una vez asociado a un access point, un atacante puede recorrer libremente la red interna.

RECONOCIMIENTO

Los métodos de ataques inalámbricos pueden ser divididos en tres categorías:
1. Reconocimiento
2. Ataque de acceso
3. Negación del Servicio [Denial of Service (DoS)]

Reconocimiento
El reconocimiento es el descubrimiento y mapeo no autorizado de sistemas, servicios o vulnerabilidades. También es conocido como reunión de información y normalmente precede a un acceso real o ataque de Negación del servicio (DoS).
El reconocimiento es similar a un ladrón que revisa un vecindario buscando casas fáciles donde entrar. En muchos casos, los intrusos llegan tan lejos como a probar el picaporte de la puerta para descubrir áreas vulnerables, a las que pueden explotar en un momento posterior. La realización del reconocimiento comprende el uso de comandos o utilitarios comunes para conocer tanto como sea posible el sitio de la víctima.
El snooping (simulación) inalámbrico y el sniffing (rastreo) de paquetes son términos comunes para las escuchas. La información reunida por las escuchas puede luego ser usada en futuros accesos o ataques DoS a la red. El usar encriptación y evitar protocolos que son fácilmente escuchados puede combatir las escuchas. Los analizadores de protocolos inalámbricos comerciales como AiroPeek, AirMagnet, o Sniffer Wireless se pueden usar para escuchar las WLANs. Los analizadores de protocolos gratuitos como Ethereal o tcpdump soportan por completo las escuchas inalámbricas bajo Linux. Las escuchas inalámbricas se pueden usar para ver el tráfico de la red y descubrir los SSIDs en uso, las direcciones MAC válidas o para determinar si la encriptación está siendo usada.
El reconocimiento inalámbrico a menudo es llamado wardriving. Los utilitarios usados para explorar las redes inalámbricas pueden ser activos o pasivos. Las herramientas pasivas, como Kismet, no transmiten información mientras están detectando redes inalámbricas. Los utilitarios activos, como el NetStumbler, transmiten pedidos de información adicional sobre una red inalámbrica, una vez que es descubierta. El sistema operativo Windows XP/Vista es sensible a la tecnología inalámbrica. Windows realiza una búsqueda activa. Intentará conectarse automáticamente a una WLAN descubierta. Algunas personas que usan herramientas WLAN están interesadas en recolectar información acerca del uso de la seguridad inalámbrica. Otros están interesados en encontrar WLANs que ofrezcan acceso libre a Internet o una puerta trasera fácil hacia una puerta corporativa.

ACCESO

El acceso al sistema, en este contexto, es la capacidad para que un intruso no autorizado logre acceder a un dispositivo para el cual no tiene una cuenta o password. Para ingresar o acceder a los sistemas donde uno no tiene acceso autorizado normalmente se debe ejecutar un hack script o una herramienta que explote una vulnerabilidad conocida del sistema o aplicación a ser atacada. Acceso es un término demasiado abarcativo que hace referencia a la manipulación de datos, acceso a sistemas o escaladas privilegiadas no autorizados. Algunos ejemplos de acceso son los siguientes:
Explotación de passwords débiles o no existentes
Explotación de servicios como HTTP, FTP, SNMP, CDP y Telnet.
El hack más fácil se llama Ingeniería Social. No comprende ninguna habilidad informática. Si un intruso puede engañar a un miembro de una organización para que le dé información valiosa como ubicaciones de archivos y servidores o passwords, entonces el proceso de hacking resulta mucho más sencillo.
Ataque de un AP furtivo
La mayoría de los clientes se asociarán al access point con la señal más fuerte. Si un AP no autorizado, que por lo general es un AP furtivo, tiene una señal fuerte, los clientes se asociarán al él. El AP furtivo tendrá acceso al tráfico de red de todos los clientes asociados. Por lo tanto, el AP furtivo puede ser usado para realizar ataques por desconocidos [man-in-the-middle attacks] contra tráfico encriptado como SSL o SSH. El AP furtivo también puede usar spoofing de ARP e IP para engañar a los clientes para que envíen passwords e información confidencial. El AP furtivo puede también pedir sesiones no protegidas con la Privacidad Equivalente a la Cableada (WEP) con clientes durante la asociación.
Ataques de Privacidad Equivalente a la Cableada (WEP)
Los ataques contra la WEP incluyen Bit Flipping, Replay Attacks, y la colección Weak IV. Muchos ataques WEP no han salido del laboratorio, pero están bien documentados. Un utilitario, llamado AirSnort, captura Vectores de Inicialización débiles para determinar la clave WEP que se está usando.

NEGACION DEL SERVICIO

La DoS ocurre cuando un atacante desactiva o corrompe las redes, sistemas o servicios inalámbricos, con la intención de negar el servicio a usuarios autorizados. Los ataques DoS toman muchas formas. En la mayoría de los casos, la realización del ataque comprende simplemente ejecutar un hack, una script o una herramienta. El atacante no necesita acceder previamente al objetivo, porque todo lo que se necesita normalmente es una forma de acceder a él. Por estas razones y a causa del gran daño potencial, los ataques DoS son los más temidos, ya que son los más difíciles de evitar.
Muchos ataques DoS contra las redes inalámbricas 802.11 han sido teorizados. Un utilitario, llamado Wlan Jack, envía paquetes de disociación falsos que desconectan a los clientes 802.11 del access point. Siempre que se ejecute el utilitario de ataque, los clientes no pueden usar la WLAN. De hecho, cualquier dispositivo que opere a 2.4 GHz o a 5 GHz puede ser usado como una herramienta DoS.

No hay comentarios: