Sunday, May 17, 2009

Los top 3 métodos más estúpidos para brindar seguridad a una WLAN

  1. Filtrado por MAC: Este método es similar a darle a un guardia de seguridad una hojita con una lista de nombres. Posteriomente cuando alguien llega a la puerta y busca entrar, el guardia de seguridad ve el gafete con nombre que la persona trae y comparará este con su lista de nombres. El problema aquí es claro. Lo único que un extraño necesita hacer para entrar es robarse el gafete de alguien que SÍ este autoriado para entrar. La comparación con una red WLAN es que el gafete con el nombre de la persona es la dirección MAC. La dirección MAC es tan sólo un numero HEX de 12 dígitos que se puede obtener de una máquina externa mediante el uso de un sniffer. Una vez que la dirección MAC de una máquina en la red se tiene, en menos de 10 segundos se puede cortar y pegar la dirección MAC obtenida, en la configuración del adaptador de ethernet inalámbrico y así penetrarse en la red. Filtrar mediante MAC es inutil, ya que es uno de los esquemas que más facilmente se pueden atacar, gracias al hecho de que es posible clonar direcciones MAC. ( Es interesnate notar, que la clonación de direcciones MAC es permitido debido a que en ocasiones es necesario debido a cuestiones de configuración de ISP)
  2. Esconder SSID :Dentro de la configuración web de muchos routers, existe una pestaña titulada: Wireless y entro de esta pestaña, existen varias sub-pestañas que brindan más elementos a configurar. Uno de ellos es el permitir o no, el broadcast del SSID. Es interesante aquí notar que uno podría pensar que escondiendo el SSID se podría estar “ a salvo” y se tendría un buena técnica para resguardar a la red inalámbrica. Sin embargo realmente no existe ninguna manera de esconder el SSID.Existen otros 4 mecanismos que transmiten el SSID sobre el espectro de 2.4 o 5 GHz: probe requests, probe responses, association requests, y re-association requests. Así que en escencia se está escondiendo 1 de los 5 mecanismos para trasmitir el SSID. Nada realmente se esconde y lo único que se ha ganado es causar problemas en el roaminf de Wi-Fi cuando u cliente pasa de un AP a otro.
  3. Localización de la antena: Hay personas que dicen, que para detener a los hackers se debe poner el Punto de Acceso o AP en el centro del edificio donde tienen su WLAN y ponerlo a trabajar a su potencia mínima. Esto, definitivamente NO detenrá a los hackers ya que ellos siempre contarpan con una antena mayor que nosotros, y podrán captar nuestra señal desde sus casas situadas a 1km de distancia. Hacer más débil la WLAN tan sólo sirve para hacer la WLAN inservible. La localización y potencia de la antena se debe seleccionar para que cubra lo máximo y presenta la menor interferencia posible. Nunca se debería utilizar como un mecanism de seguridad!


Aclaraciones:
Es importante comentar que no se consideró a la seguridad WEP dentro de "Los top 3 métodos más estúpidos para brindar seguridad a una WLAN" ya que a pesar de que tan sólo toma un par de minutos romper en una red que utiliza seguridad WEP, romper una WEP requiere de mucha más técnica, no es tan sencillo lanzar los ataques por inyección de paquetes y además toma un poco más de tiempo que ingresar a una red que utiliza el filtrado por MAC.

4 comments:

Anonymous said...

Creo que no es correcto poner calificativos sin un marco de referencia; ya que en cuestiones de seguridad, todo se rige por el ROI.

Si el costo (en dinero, poder computacional, esfuerzo, conocimiento, etc.) requerido para hackear un sistema es menor que el valor (en dinero, poder computacional, conocimiento, etc.) del bien que se está protegiendo, podemos decir que tu sistema es inseguro.

Es decir, para una red casera, y tomando en cuenta que en México la probabilidad de tener un vecino hacker es muy baja, probablemente el ocultamiento de SID o el chequeo por Mac sea más que suficiente.

De la misma forma, si eres el encargado de la seguriad de la red inalámbrica de la RIU en CU, donde existen más 5,000 personas dedicadas al estudio de Ciencias de la Computación, seguramente no es recomendable reducir la potencia de tu router dentro de los edificios como medida de seguridad.

En este contexto creo que las medidas de seguridad dependen completamente del bien que se protege y las condiciones de la red.

Además creo que si una persona sabe que existen otros 4 métodos para encontrar una SID y cómo clonar una MAC, también tiene el tiempo y los conocimientos necesarios para descargar un script y entrar en una red con WEP. Cualquier script kiddie podría hacerlo, o no?

Little Saiph said...

Sí,tienes razón que puede ser en tu red casera suficiente con usar filtrado por MAC, ya que efectivamente son pocos los que conocen de redes.

Pero creo que lo molesto es que muchos fabricantes de equipos LAN inalámbricos continúan recomendando estas técnicas . Uno pensaría que el hecho de que estos esquemas no está dentro del estándar de seguridad oficial IEEE 802.11i, sería claro que TAN efectivos son. Sin embargo una y otra y otra vez vemos que mucha gente por recomendación utiliza estas técnicas.
Escribí este post para que las personas intentaran evitar estas técnicas a pesar de ser muy "recomendadas". Estuvieran enterados de la realidad...
Reality check

Lord G said...

"romper una WEP requiere de mucha más técnica"
Supongo quisiste decir seguridad WAP

Little Saiph said...

No no, si quería decir WEP, jaja para personas medias torpes en redes, i.e yo, sí requiere de la utilización de más técnicas de Hackeo que lo que requiriría ingresar a una red por filtrado MAC.
Talvez depende de las habilidades de la persona, no creo ser buen parámetro para establecer que requiere de "Mucha técnica"
jaja...en fin, gracias por leer y visitar el blog ñ_ñ
Regresa pronto!