Los más leídos de esta sección
ecuagirls, lillo
Cuando las chicas bajan la mirada

Tras el éxito de su primer artículo sobre la seducción femenina, el experto Javier Lillo sigue profundizando en esos misterios. El significado de la mirada, los movimientos de…

Javier Lillo
Cuándo es positivo y cuándo negativo el cruce de piernas

Para cerrar el capítulo de la seducción femenina, nuestro especialista Javier Lillo explica hoy el significado de las posturas de las extremidades inferiores y la interacción…

826 PARANORMAL
Un día en la cárcel

Nadie mejor que el colaborador de El Reservado, ex funcionario de prisiones, para contarnos cómo es la vida diaria en la cárcel, de las que tanto se está hablando en las…

dullhunk
El poder que acapara Google da miedo

Google nos ha cambiado la vida, según relata nuestro especialista en informática, pero ha llegado a acumular un inmenso poder, que estados y empresas quieren arrebatarle a base de todo…

¿Deben regresar ya las tropas españolas que se encuentran en Afganistán?
68%
No
32%
El lado oscuro de un sistema informático de uso habitual (II)

Las debilidades de las redes Wi-fi

Por Luis Enrique Corredera, 26 de julio de 2010

Hemos aprendido cómo un atacante dispone de muchas herramientas de acceso libre para espiar nuestras comunicaciones y, aunque no lo hemos comentado en la primera entrega, un tercero no sólo puede espiar nuestras comunicaciones si no estamos protegidos, sino que también puede usar nuestra conexión a Internet (con los riesgos legales que implica) y llegar a nuestra información como si estuviera en nuestra propia casa.

Querido lector, ¿no te parece sospechoso ver muchísimos jóvenes con portátiles sentados en bancos en la calle, hablando con otras personas a través de sus ordenadores? ¿No te parece sospechoso que se agrupen siempre en las mismas zonas? No se sientan a la sombra de los árboles, no señor. Lo hacen a la luz de las redes Wi-fi abiertas.

En su libro “1984”, George Orwell cita de forma recurrente el lema “la ignorancia es la fuerza”, y en el campo de la seguridad en redes inalámbricas, la ignorancia del usuario es la fuerza del atacante. Así que no perdamos más el tiempo y venzamos la ignorancia para debilitar a los posibles atacantes y “gorrones”.

La técnica del avestruz

Nos guste o no, la seguridad en cuestiones de información se basa en conseguir mantener en secreto una información concreta y, mientras consigamos mantener el secreto todo irá bien.

Desde el principio las infraestructuras Wi-fi (si quieres saber más sobre esto, revisa la aclaración técnica al pié del artículo) disponían de una opción de no difundir el nombre de la red para evitar ser detectados. Muchas personas, confiando en los fabricantes de infraestructuras Wi-fi configuraban sus puntos de acceso como “hidden” (ocultos).

En términos técnicos una Wi-fi oculta significa que el punto de acceso Wi-fi no envía de forma periódica un paquete de datos llamado “beacon” (dirigido a todos los que quieran escuchar) con el nombre de la red (llamado técnicamente SSID de forma general, y ESSID en redes de tipo infraestructura) y si está protegida o no para facilitar su descubrimiento.

¡¡Cuidado!! Lo contrario de facilitar el descubrimiento no es evitar su descubrimiento. Si queremos descubrir una red inalámbrica “oculta” no tenemos más que prestar atención a lo que pasa por el aire (como cuando escuchábamos a las vecinas del primer artículo) y analizarlo con detenimiento, pero sin emitir nada para no ser detectados. Este tipo de técnicas se denominan pasivas. El programa Kismet [1] es la mejor referencia para llevar a cabo este tipo de ataques pasivos.

Las prisas del instalador no son buenas consejeras

Otro de los males que azotan el mundo de la seguridad informática es una combinación de malas costumbres de fabricantes de hardware, software y muchos instaladores: en cuanto parezca que una instalación funciona y el ordenador se conecta a Internet a través de la Wi-fi se da por terminado y todos tan contentos.

Mejorar la seguridad de una instalación Wi-fi es un proceso que lleva algo de tiempo, y cuando la destreza del instalador no es adecuada o suficiente, conlleva muchos intentos fallidos de establecer la seguridad adecuada y tener que volver a empezar de nuevo.

Durante muchos años los aparatos que hemos comprado venían configurados con la seguridad mínima posible para facilitar que todo funcionase lo antes posible.

En cuestión de las redes Wi-fi esto implica tres aspectos que trataremos en mayor detalle:
- Configuración de rangos de IP (direcciones de Internet) por defecto y Configuración de IP automática con DHCP.
- No configurar el filtrado de direcciones MAC.
- No configuración del cifrado de la información y las conexiones.

Configuración de IP automática y por defecto y DHCP

Antes de que empiecen los mareos, dejadme explicaros muy rápidamente que es cada sigla de las que han aparecido:

- Dirección IP: una dirección IP es en Internet lo que un número de teléfono es en la red telefónica. Es un numerito que permite identificar un aparato conectado a Internet en un momento dado, y permitirle enviar y recibir información. Si “te has quedado con hambre” con la dirección IP, por favor consulta el documento rfc791 [2].
- Dirección IP privada: igual que ocurre con la telefonía, cuando hay más de un usuario de teléfono detrás de un número, se usan extensiones de centralita. Habrás oído alguna vez decir, por ejemplo, “mi teléfono es 923.29.44.00, extensión 1234”. Eso significa que el número 1234 es un número de teléfono privado, que se encuentra detrás del 923.29.44.00. Si marcas directamente el 1234 nada más descolgar tu teléfono, sin marcar antes el número público, no conseguirás hablar con quien querías. Igual ocurre con las direcciones IP privadas, son unos cuantos números que sólo se pueden usar para fines privados [3,4,5,6]. Son como las extensiones de los teléfonos. Si tenemos varios ordenadores conectados a internet, a través de un router Wi-fi, el router tendrá una dirección IP pública para hablar con Internet (un número público) y una dirección privada para hablar con los ordenadores. Cada ordenador que se conecte por Wi-fi tendrá una dirección privada.
- Configuración automática DHCP: es un protocolo para asignarle a los ordenadores una dirección de Internet de forma automática, sin que tengamos nosotros que elegirla y ponerla a mano en cada dispositivo que tenemos queramos conectar a Internet. Cuanto enchufamos por primera vez un router Wi-fi éste tiene una dirección privada que han puesto en la fábrica, y para facilitarnos la vida, usa DHCP para darle direcciones a todos los ordenadores que queramos conectar [7].

Ahora que ya sabemos de qué va lo de las direcciones de Internet y la configuración automática, podemos hacer dos deducciones muy rápidas:

- Si nuestro router nos envía la configuración automática DHCP a nuestros ordenadores y tenemos Internet sin preocuparnos de números raros y parámetros que no entendemos, ¿qué ocurre cuando alguien que yo no quiero encienda su portátil dentro de la zona de cobertura de mi Wi-fi? Exacto. A una persona no autorizada se le configura automáticamente y tiene internet (y puede conectarse a nuestros ordenadores si no hemos tomado más precauciones). A este tipo de redes se les llama redes abiertas, porque cualquiera puede usarlas.
- Si desactivamos la configuración automática con DHCP en nuestro router Wi-fi, como el router tiene una configuración de fábrica que es conocida, un usuario un poco más espabilado podría ponerla manualmente en su ordenador y conectarse igualmente. De modo que es una red abierta, pero más complicada de usar para alguien que no tenga conocimientos básicos de redes. Empezamos a poner las cosas más difíciles. Y si además cambiamos la dirección privada del router por otra diferente a la de fábrica, le resultará mucho más complicado al usuario no autorizado conseguir conectarse a internet usando la Wi-fi, y tendría que tener conocimientos más avanzados y usar herramientas más sofisticadas.


¿Quieres saber cómo evitar que se conecten a tu Wi-fi? En la siguiente entrega revisaremos los mecanismos de filtrado MAC y la encriptación o cifrado de las conexiones con WEP y WPA. Déjame anticiparte que todos estos métodos tienen sus debilidades, así que en la siguiente entrega los desmitificaremos antes de decidir cómo usarlos para protegernos.

Aclaración sobre las infraestructuras Wi-fi

Cuando hablamos de redes Wi-fi de forma sistemática nos referimos a redes Wi-fi en infraestructura. Para quien no lo sepa las redes Wi-fi se pueden configurar en modo infraestructura, por ejemplo con el router de Telefónica para dar acceso a Internet a todos nuestros ordenadores... (y algún "invitado" más) o en modo Ad-hoc, que sirve para conectar diferentes equipos sin el uso de routers, por ejemplo, para intercambiar archivos). La mayoría de la gente se conecta a redes de tipo infraestructura, que además de compartir debilidades con las redes ad-hoc también tiene las suyas propias.

Referencias
1. Kismet: http://www.kismetwireless.net/
2. PROTOCOLO DE INTERNET: http://tools.ietf.org/html/rfc791
3. DIRECCIONES IPv4 para uso especial: http://tools.ietf.org/html/rfc3330
4. Wikipedia: Red Privada. http://es.wikipedia.org/wiki/Red_privada  
5. PROTOCOLO DE CONFIGURACIÓN DE HOST DINÁMICO: http://www.faqs.org/rfcs/rfc2131.html
6. ASIGNACIÓN DE DIRECCIONES PARA INTERNET PRIVADO: http://tools.ietf.org/html/rfc1918
7. CONFIGURACIÓN DINÁMICA DE DIRECCIONES IPv4 PARA ENLACE LOCAL: http://tools.ietf.org/html/rfc3927

Contenidos relacionados

Espías · Noticias Mitos y consejos para fortalecer tu Wi-fi

Hoy tocaremos una parte muy importante de las redes Wi-fi: el cifrado de las conexiones…


Espías · Noticias Las mentiras sobre las redes Wi-fi

Hoy vamos a desenmascarar en El Reservado dos grandes mentiras de las redes…


Espías · Noticias El lado oscuro de las redes Wi-fi

A petición de los lectores, el colaborador de El Reservado inicia una serie de…

1 Comentarios
Sergio.bRue
10 de Septiembre de 2010 a las 02:51
Pero nadie miente sobre esto, ni es un secreto de estado :)

En mi humilde opinión, una sencilla manera de empezar a proteger nuestra WIFI es usar siempre WPA2, restringir su radio de acción a nuestra casa (regulando la potencia de la antena y poniendo en punto de acceso en el centro de la vivienda), y cambiar cada tiempo la contraseña de accesso. Los filtros de MAC no valen para nada y no anunciar el ESSID tampoco.

Siendo un pelín paranoicos (que no está de más según en qué ocasiones) lo mejor es no tener ningún dato esencial o secreto en un equipo que tenga cualquier tipo de conexión de datos. Como esto es difícil, lo más importante (ante todo) son las copias de seguridad de esos datos (no secretos pero volátiles y sensibles), y el memorizado (nunca apuntar en ningún sitio) de la contraseña de una buena clave pgp[1] que cifre los datos privados (y por supuesto respaldados en su correspondiente "backup"). La clave privada la tendremosen un pendrive, como no, cifrado y tendremos una copia en otro pendrive en la caja de seguridad del banco.

Yo no tengo datos cifrados en casa (ya es tarde, google tiene más información mía de la que me gustaría, je je), pero sí que guardo mis archivos de claves pgp en un "pincho" cifrado... quién sabe, a lo mejor algún día hay que ponerse serio, que ya empieza a dar miedo las libertades que se toman algunos servicios de Internet.



[1] Kioskea.net - PGP - Pretty Good Privacy
http://es.kioskea.net/contents/crypto/pgp.php3
Debe estar registrado para poder comentar