Codificación de información Capitulo 2: ABC de la Seguridad Inalambrica.

En estos días donde todo aparato que adquirimos nos ofrece conectividad inalambrica, que el iphone 3g, que el SE Xperia, que la nevera y una de las cosas que mas me llamo la atención fue una cafetera de la cual lei en linux-itt.com que ademas de todo le hicieron un exploit.

Pero ahora, primero lo primero ¿Que seguridad inalambrica tenemos por defecto? la respuesta aunque no es bonita es la verdad pues NINGUNA, cuando compramos en Omega Store, IGM o en su defecto Amazon un router inalambrico este viene con un acceso abierto preconfigurado, lo que quiere decir que si no te mueves vas a tener al vecino descargando MP3 mas rápido que inmediatamente. Esto hace el router mas fácil de instalar, solo lo conectas y ya empieza a funcionar, pero esto deja tu punto de acceso inalambrico abierto a los ataques, muchos fabricantes colocan una clave por defecto pero estas ademas de fáciles, están disponibles en la red.

Cambiar la clave que trae por defecto tu router es un buen paso en el camino hacia la seguridad inalambrica. Pero esto no es todo lo que debes de hacer.

Rompiendo Antiguos Mitos

Siempre has escuchado consejos de tus amigos que “saben” de computadora o el tipo de la tienda que te vendió el router, o leíste en Internet lo mejor para hacer era. Aclaremos estos puntos, todos estos consejos que andan en el medio no son en realidad tan buenos aunque brindan un falso sentido de seguridad.

Cambiar la clave por defecto de tu router es un paso basico.

Cambiar la clave por defecto de tu router es un paso básico.

Escondiendo el SSID

¿Que es el SSID? es el Service Set Identifier es un código de identificación regularmente un nombre sencillo transmitido por el router para ser identificado. Si un dispositivo inalambrico detecta varios access points (AP’s), este le preguntara al usuario a cual debe conectarse, esconder el nombre del SSID del AP no es nada seguro, porque independientemente de que uses encripción o no, este nombre se transmite en texto plano y los nombres de SSID pueden ser cogidos por un usuario escuchando las redes en modo pasivo.

Cambiar el SSID es tomado por algunos como un método de seguridad, y lamentablemente no lo es, esto solo cambia el código de identificación generado por tu router. Pero no previene que con un ataque con un sniffer, o alguna otra herramienta comercial puedan hackear tu router.

Apagando el DHCP

Apagar el DHCP y asignar direcciones estáticas tampoco te defiende contra el hackeo. Cualquiera haciendo un sniff de tu red, tiene la capacidad de descubrir el patrón que haz utilizado para asignar las ips y hacer un pedido luego basado en esto.

Filtrado de Direcciones MAC

En teoría este asunto de filtrar las MAC es un éxito, dado que cada NIC tiene una MAC única, y que le podemos decir al router que bloquee todo el trafico menos la de un grupo determinado de direcciones. Suena bien cuando tenemos 2 o 3 aparatos, pero para una gran red corporativa este trabajo requiere de un gran esfuerzo, y el problema radica en que con el software adecuado pueden imitar una MAC y lograr conectarse. Incluso una red casera grande puede ser muy difícil de mantener con este método debido a la cantidad de aparatos diferentes que nos encontramos, en definitiva esta opción mantendrá a tus vecinos no tan geeks fuera de tu red, pero no evitara que te hackeen.

Si de verdad quieres mantener los invitados no deseados fuera, debes usar la codificación.

Metodos de Codificación

Wired Equivalent Privacy (WEP) and Wi-Fi Protected Access (WPA) son los estándares usados por los la mayoría de dispositivos inalambricos hoy en dia. De los dos WPA es muy superior en todos los aspectos y debe usarse siempre que este disponible, pero como todavía muchas personas aun usan la codificación WEP vale la pena que toquemos el tema aunque sea brevemente, ademas de funciones de ambos.

WEP: Viejo, Golpeado y mejor que nada

WEP fue el primer protocolo de seguridad inalambrica. Originalmente este usaba llaves de codificación de 40-bit que fue luego extendida a 104-bit por preocupaciones en los estándares de seguridad, pero esto mas que una solución fue una medida para bajar la marea ya que usando un (IV) de 24 bits la cantidad de permutaciones que lograban eran muy bajas (16,777.216 para los que llevan anotaciones) y no prevenían un ataque de fuerza bruta. El año pasado un grupo de investigadores lograron crackear una llade 104bits usando WEP, en unos minutos usando un viejo computador Pentium M.

Captura de pantalla del Aircrack-ng

Pero aun todas estas fallas no han logrado sacarlo del mercado, una encuesta mostró que el 25% de los Hotspot WIFI aun utilizaban la tecnología WEP. Pero bueno correr una red con WEP es mejor que tenerla sin nada, por lo menos usando ese tipo de codificación mantendras los vecinos indeseables y los que pasan cerca de red fuera de ella.

WPA & WPA2: Los mas fuertes!!!

La modalidad de codificacion WPA fue creado para tratar las fallas del WEP, este usa una IV de 48 bit. Pero mas importante aun el WPA utiliza el protocolo temporal de llave integral (TKIP) por sus siglas en ingles, mientras que el WEP recicla las llaves que estan flotando en la red con cada paquete enviado, el TKIP del WPA genera una llave nueva cada vez que un paquete es transmitido.

Asi que basicamente para un hacker que pasaba un buen rato escuchando pasivamente una red “segura” con WEP en espera de una llave, con el WPA u WPA2 se le hace practicamente imposible. Una desventenja que presenta el WPA2 es que no es compatible con WPA. Pero fuera de esto nos soporta varios tipos de protocolos de codificacion aprobados por agencias de seguridad de los EU, saben que hay que ponerles las cosas bien faciles a ellos.

En conclusion si usted tiene una red wireless opte por el tipo de seguridad WPA2 (AES) o es su defecto WPA (TKIP), un router que sea lo suficientemente decente debe proveerle por lo menos WPA, ya que como habiamos explicado el WEP no va a servir de mucho en estos dias.

4 comentarios

  1. Quiero que me envies por favor estos articulos son muy interesantes,,, todo acerca de redes,, gracias.

  2. Diganme por favor donde puesdo encontrar un verdadero tutorial del lenguaje PHP pero desde 0 y completo,, los tutoriales que e descargado son poco explicativos, Gracias

  3. chido tus coonsejos pero ps me gustaria aprender mas sobre seguridad en redes informatica donde podria buscar un poco mas o si pos me podrias tu estar pasando puntos sobre esto

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: