05 abril 2006

Redes inalámbricas: cuando los límites de nuestra red son difusos

Tecnología

Desde hace ya varios años muchas empresas han implementado redes inalámbricas (o están actualmente en dicho proceso), mayormente a causa del bajo precio de los dispositivos, la reducción en el costo de cableado y la facilidad para el despliegue de nuevas redes o la extensión de las ya existentes. A continuación le presentamos algunas de las principales características de las redes que hoy en día conocemos.

Aunque se podría pensar que las redes inalámbricas basadas en el estándar 802.11a proveen un buen nivel de seguridad de la información, esta situación no se cumple en la práctica. Dicho estándar incluye un protocolo denominado Wired Equivalent Privacy (WEP) cuya seguridad se basa en la utilización de un sistema de claves compartidas, o en su defecto, el uso de claves estáticas en los dispositivos.


Figura N° 1. Redes y sus características


En el modo de claves compartidas se envía una cadena de bytes al dispositivo que intenta conectarse a la red inalámbrica, y éste debe responder con la misma cadena cifrada con la clave que ambos conocen, resultando en un esquema clásico de “challenge – response”. Si el cliente falla en enviar la cadena correctamente cifrada, no se le permite el acceso a la red. Adicionalmente, WEP provee un mecanismo para el cifrado de los datos trasmitidos en el aire, utilizando un algoritmo llamado RC4 el cual puede operar con claves de 40 ó 128 bits. Toda la información en tránsito entre los puntos de acceso y las tarjetas de red inalámbrica de los clientes, es cifrada y es en el mecanismo WEP donde se confiaba para proveer de seguridad a toda la red. Sin embargo, el protocolo incluye algunos errores de diseño que evitan que la seguridad provista sea efectiva. En particular, el denominado “key schedule” (esencialmente la forma en la que las claves se eligen y van cambiando) y el tamaño del vector de inicialización que se utiliza para cifrar cada byte, unidos a la previsibilidad de muchos de los datos en tránsito (cabeceras de los paquetes IP, cabeceras de protocolos de transferencia de datos, etc.) permiten que se puedan ejecutar ataques sobre el sistema criptográfico.

Los ataques son fácilmente ejecutables con herramientas disponibles libremente en Internet. A modo de ejemplo, y para una de las herramientas más usuales, basta con obtener entre unos 5 y 10 millones de paquetes cifrados para deducir la clave, lo cual en una red de mediano porte se puede conseguir en unos 15 minutos de escucha pasiva. Cabe indicar que esto no es una debilidad específica del algoritmo RC4, sino de la forma en la cual éste es utilizado (incorrectamente) dentro de WEP. La otra opción disponible (claves estáticas en los dispositivos) genera un esfuerzo administrativo considerable, requiriendo de mucho más tiempo para su correcta implementación. Además, si un equipo que tiene la clave incorporada es robado, ésta puede ser fácilmente recuperada de la configuración, lo que pone en peligro a toda la red desde el momento del robo hasta el cambio de la totalidad de las claves estáticas, y esto recién ocurre cuando el dispositivo es declarado como robado.

Estos problemas de seguridad llevaron a las empresas a implementar políticas incorrectas, debido al desconocimiento de las debilidades existentes en un principio y a la falta de soluciones sencillas luego que éstas fueron detectadas.

Mas allá de las fallas de seguridad de las redes inalámbricas, que pueden comprometer los datos en tránsito, también existen diferentes ataques de negación de servicio a éstas. Algunos ejemplos incluyen: interferencia de las bandas utilizadas para transmisión de datos (otras tecnologías como BlueTooth utilizan el mismo rango de frecuencias), agotamiento de bandas debido a requerimientos de conexión que no son terminados, y también los ataques usuales sobre redes físicas como el “spoofing” de direcciones MAC o IP.

Conociendo los riesgos, un “Administrador de Redes” puede tomar la decisión de que esta solución, por más interesante que parezca, no debería ser implementada sin los debidos controles o hasta que se desarrollara un estándar de seguridad aceptable. Sin embargo, otro posible problema que puede ocurrir es que alguien instale un punto de acceso inalámbrico en algún punto de la red física. Estos puntos de acceso en general están configurados para no requerir ninguna clase de autenticación, lo cual facilita el uso interno de los usuarios, pero también permite a cualquier persona no perteneciente a la empresa (por ejemplo con un equipo portátil estacionado frente al edificio o en una oficina cercana) acceder a nuestra red.

Como se decía anteriormente, la gran mayoría de las tarjetas inalámbricas permiten crear una red entre ellas sin necesidad de tener un punto de acceso (Access Point) en la red (en el modo “ad-hoc”). Si estas máquinas también están conectadas a la red física de la empresa, nuevamente se genera un punto de acceso a los equipos y posiblemente a la red, para un atacante que no necesita estar físicamente en las instalaciones. Otra variación de este tipo de ataque consiste en el atacante instalando un punto de acceso cercano a las oficinas de la víctima, causando que los clientes se autentiquen contra ese punto de acceso, y así permitiéndole manipular los paquetes que llegan a este punto de acceso.

La detección de estos puntos de acceso es extremadamente difícil, ya que deberían de hacerse inspecciones físicas y lógicas de toda la red cada cierto tiempo (usualmente con las mismas herramientas que utilizaría el atacante) para encontrarlos y eliminarlos de la red de la empresa.

Todo esto llevó, lógicamente, a pensar que para entornos corporativos esta tecnología no resulta adecuada, y que eran requeridas extensiones de los estándares para que se pueda usar en ambientes en los cuales la seguridad de la información es un factor determinante.

Una aproximación es la utilización de túneles IPSec, que es un estándar abierto de cifrado de redes IP que utiliza DES, 3DES o AES. Esto requiere la instalación de un cliente en cada PC que desee conectarse a la red para realizar los túneles correspondientes, y el filtrado de todo tipo de comunicación inalámbrica no autenticada mediante listas de acceso en los puntos de acceso, permitiendo así solamente realizar conexiones con el proveedor de túneles, y los equipos que proveen direcciones IP (DHCP). Otra solución es la provista por la extensión del estándar a 802.11X, que utiliza Extensible Autentication Protocol (EAP) lo que agrega al estándar 802.11 autenticación centralizada y cambio de claves dinámicamente. Estas extensiones agregan no solamente la autenticación del cliente con el punto de acceso sino además que el punto de acceso deba autenticarse dentro de la red para poder trabajar. Esto impide la instalación de puntos de acceso y todos los problemas asociados que se indicaban previamente. Las claves de acceso son cambiadas y generadas dinámicamente, por lo que nunca se trasmitirá la cantidad necesaria de paquetes con la misma clave de acceso de cifrado, como para que las herramientas anteriormente mencionadas consigan esta clave, o en su defecto, cuando la consigan, esta clave de acceso ya no estará más en uso.

Para mitigar los problemas de WEP se introdujeron también dos cambios, uno es comenzar a cifrar las comunicaciones utilizando Advanced Encryption Standard (AES) y no más RC4. También se implementó un método de control de integridad de contenido de los paquetes conocido como Temporal Key Integrity Protocol (TKIP) para utilizar con RC4.

Las extensiones antes mencionadas requieren más inversión inicial, ya que además de las tarjetas de red y los puntos de acceso, se requiere un servidor para la terminación de túneles IPSec (para la primera opción) o un servidor Radius (para las extensiones 802.11X) destinado a la autenticación, generación y transmisión de claves generadas dinámicamente, así como también la necesidad de tener en la red switches capaces de manejar las extensiones 802.11X.

En conclusión, es posible indicar algunos puntos importantes a tener en cuenta para cualquier organización que cuente con (o esté planeando instalar) redes inalámbricas:

  • El protocolo WEP incluido en el estándar 802.11 (particularmente en sus modos de 64 y 128 bits) no es seguro, y no debería utilizarse en redes que contengan información sensitiva o donde la autenticación del origen de los mensajes sea crítica.
  • El modo “ad-hoc” de operación presenta una serie de debilidades de seguridad importantes – si éste utiliza, la red donde se aplica debería ser segregada adecuadamente del resto de la red de la organización.> Debería agregarse a los programas de control interno y auditoría la realización periódica de corridas de herramientas para buscar puntos de acceso a la red local, basados en tecnología inalámbrica.
  • Existen alternativas seguras para la utilización de tecnología inalámbrica, pero representan una inversión mayor. Como en cualquier proyecto de desarrollo o extensión tecnológica, la relación costo – beneficio debería ser analizada antes de su implantación.

Espiñeira, Sheldon y Asociados, Firma miembro de PricewaterhouseCoopers-->

No hay comentarios.: