Riesgos y amenazas en las redes inalámbricas

April 17, 2018 | Author: Jose Montejo | Category: Ieee 802.11, Wireless Access Point, Networks, Computer Networking, Telecommunications
Share Embed Donate


Short Description

Download Riesgos y amenazas en las redes inalámbricas...

Description

Riesgos y amenazas en las redes inalámbricas

El mantenimiento de software o manutención de software es una de las actividades más comunes en la ingeniería de software, es el proceso de mejora y optimización del software después de su entrega al usuario final (es decir; revisión del programa), así como tambien correccion y prevención de los defectos.

El mantenimiento de software es también una de las fases en el cliclo de vida de desarrollo del sistema (SDLC, sigla en inglés de system development life cycle), que se aplica al desarrollo de software. La fase de mantenimiento es la fase que viene después del despliegue (implementación) del software en el campo.

La fase de mantenimiento de software es una parte explícita del modelo en cascada del proceso de desarrollo de software el cual fue desarrollado durante el movimiento de programacion estructurada en computadores. El otro gran modelo, el desarrollo en espiral desarrollado durante el movimiento de ingeniería de software orientada a objeto no hace una mención explícita de la fase de mantenimiento. Sin embargo, esta actividad es notable, considerando el hecho de que dos tercios del coste del tiempo de vida de un sistema de software involucran mantenimiento. Los componentes de software son la piedra angular de diferentes paradigmas de programación. Esto ha generado la aparición en el mercado de diferentes especificaciones que plantean la forma de construir, utilizar y distribuir  componentes. Entre las más extendidas se encuentran:

Estándares  

JavaBeans, servlest y Enterprise Java Beans de Oracle Open Services Gateway Initiative (OSGI) de OSGi Alliance

Paradigmas Los componentes de software son útiles en:   

Programacion Orientada a Componentes Programacion Orientada a Objetos Arquitectura Orientada a Servicios (SOA)

En la especificación UML, un componente es una unidad modular con interfaces bien definidas, que es reemplazable dentro del contexto. Así, un componente define su comportamiento en términos de interfaces proveídas y requerida; y dicho componente será totalmente reemplazable por otro que cumpla con las interfaces declaradas.

UML no coloca ninguna restricción respecto a la granularidad del componente, de esta forma un componente podrá ser tan simple como un convertidor de moneda o tan complejo como un sistema de ayuda semántico.

UML no provee explícitamente reglas de consistencia entre los diferentes diagramas que Representen un sistema. Esto se debe principalmente a que se busca privilegiar la flexibilidad de uso, es decir, permitir la utilización del(los) diagrama(s) más apropiado(s) para lograr la representación que se desea.

No obstante lo anterior, la integración de los modelos debe ser adecuadamente hecha con el fin de tener la consistencia necesaria a toda construcción de múltiples modelos. La literatura no es muy numerosa en lo que se refiere a la formalización de esta consistencia. Algunos autores han desarrollado algunos

esfuerzos principalmente enfocados en la verificación de consistencia para herramientas de apoyo a la construcción de software, pero generalmente se centran en unos pocos modelos con gran detalle y, en particular, el DAct muchas veces no es considerado.

Sin el ánimo de ser sistemático en la definición de reglas de consistencia (lo cual sólo puede alcanzarse mediante la formalización matemática de UML), se propone a continuación un conjunto de reglas de integración que dan un panorama amplio de cómo relacionar los diagramas

UML en el modelado orientado a objetos. Estas reglas son más bien flexibles, para permitir el modelado de sistemas de información y de negocios y no sólo de software, razón por la cual el DAct pasa a ser un modelo importante. Las redes inalámbricas Wi-Fi han posibilitado la sustitución de los cables por  ondas de radio. De este modo, se eliminan las ataduras y limitaciones de los dispositivos de conexión. Pero también permiten una mayor facilidad para que cualquiera tenga acceso a los datos que circulan por la red. Si con los cables un atacante debía obtener acceso físico a un punto de acceso para poder realizar  alguna acción, con las redes inalámbricas esta tarea se vuelve trivial. Al eliminarse el componente físico que podía llegar a proteger los datos, éstos quedan mucho más expuestos. Por tanto, si se quiere hacer un uso responsable y seguro de esta tecnología, el modelo de redes inalámbricas debe centrarse en el cifrado de los datos. A continuación se exponen los riesgos a los qué están expuestas estas redes y las recomendaciones generales para evitarlos. I Terminología previa Existe una gran cantidad de terminología acerca de las redes inalámbricas que no siempre es correctamente entendida. Se diferencia cada una de ellas con una breve descripción. a. Estándar IEEE 802.11: define específicamente el uso de los dos niveles inferiores de la arquitectura OSI (capa física y de enlace de datos), detallando las normas de funcionamiento en una WLAN a esos niveles. Deben seguirlo todos los fabricantes de dispositivos que soporten esta tecnología para que puedan entenderse entre ellos. Cuando se incorpora una variación, se añade una letra. Así IEEE 802.11n, por ejemplo, es de los más usados. IEEE 802.11i llega a los 600

Mbps en capa física. 802.11i se definió específicamente para mejorar la seguridad. IEEE 802.11b, IEEE 802.11g e IEEE 802.11n son aceptados internacionalmente porque la banda de 2.4 GHz está disponible de forma casi universal. Estos estándares son conocidos luego por el gran público bajo nombres mucho más asequibles como WPA o WPA2. b. Wi-Fi: es una marca perteneciente a la Wi-Fi Alliance (agrupación de marcas comerciales como Nokia, Microsoft, Apple, Belkin, etc). Estas se encargan de certificar que los dispositivos cumplen el estándar IEEE 802.11 y que, por tanto, pueden operar con otros compatibles. Wi-Fi y su logo de ying y el yang, no son más que una forma de la industria de certificar que el producto que lo posee, cumple el estándar. c. WEP: acrónimo de Wired Equivalent Privacy es el primer sistema de cifrado incluido en el estándar IEEE 802.11 como protocolo para redes inalámbricas que permite cifrar la información que se transmite. Proporciona un cifrado a nivel 2 del modelo OSI. Utiliza el algoritmo criptográfico RC4 para cifrar y CRC-32 para la integridad. En el sistema WEP se pueden utilizar dos métodos de autenticación: Sistema abierto y clave compartida. El problema con WEP no está en RC4, sino en cómo lo implementa. WEP no crea bien el vector de iniciación del algoritmo, y hace que los vectores sean predecibles para incrementar el vector de un paquete a otro. Además existe un problema con el tamaño de los vectores de iniciación. Todo esto ha hecho que WEP se considere inseguro, y que existan numerosas herramientas capaces de averiguar en cuestión de minutos la clave con la que están cifrados los datos. Para limitar estos ataques, se creó WEP+. d. WPA: WPA implementa la mayoría del estándar IEEE 802.11i y fue creado por  Wi-Fi Alliance para corregir WEP de forma transitoria. Se necesitaba algo que corrigiera WEP, pero que a su vez fuese compatible con el hardware del momento. Mientras se esperaba a que estuviese preparado y definido WPA2, la alianza creó un sistema intermedio. WPA fue diseñado para utilizar un servidor de autenticación (normalmente Radius), que distribuye claves diferentes a cada usuario. También se puede utilizar en modo de clave pre-compartida (PSK, PreShared Key), menos seguro que con el servidor Radius. La información es cifrada utilizando el algoritmo RC4 (porque debía ser  compatible con lo ya existente) pero mejorado y bien implementado. La clave es de 128 bits y el vector de inicialización de 48 bits. Una de lasmejoras fundamentales sobre WEP es la implementación del Protocolo de Integridad de Clave Temporal (TKIP o Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Fue específicamente diseñado, junto con un vector de inicialización (IV) mucho más grande, para evitar 

los ataques ya conocidos contra WEP. Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información. Con CRC era posible alterar  la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad mejorado (MIC o Message Integrity Code), también conocido como Michael. Además, WPA previene contra ataques de repetición, puesto que incluye un contador de tramas. e. WPA2: es de nuevo, una certificación, pero no obliga al dispositivo al uso de ninguna de tecnologías de cifrado específica. Un dispositivo certificado WPA2 puede utilizar tanto el algoritmo de cifrado AES, (mucho más seguro y robusto) como RC4 (y por tanto, el protocolo TKIP). Cuando un dispositivo que soporta WPA2 usa el algoritmo de cifrado AES, lo hace dentro del protocolo CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) que es más seguro que TKIP. En la mayoría de dispositivos la denominación es utilizada erróneamente, y se habla de TKIP o AES, cuando en realidad se debería decir TKIP o CCMP. La confusión procede de que el protocolo CCMP utiliza el algoritmo de cifrado AES. Riesgos de seguridad

Existen muchos riesgos que surgen de no asegurar una red inalámbrica de manera adecuada: 

 



La intercepción de datos es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica. El crackeo es un intento de acceder a la red local o a Internet. La interferencia de transmisión significa enviar señales radiales para interferir con tráfico. Los ataques de denegación de servicio inutilizan la red al enviar solicitudes falsas.

Mecanismos de protección en las redes inalámbricas

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar  ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior. En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle. Existe el término “wardriving”, que se refiere a la acción de recorrer una ciudad para buscar la existencia de redes inalámbricas y ganar acceso a ellas. En la actualidad, existen técnicas más sofisticadas y complejas, las cuales fortalecen los inconvenientes de los mecanismos WLAN y ayudan a mantener la confidencialidad y resistencia ante los ataques dirigidos hacia este tipo de redes. El estándar inalámbrico 802.11 original incorpora encriptación y autenticación WEP (Privacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artículos que comunicaban las deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar los datos transmitidos en el aire, y en cuestión de horas en una red WLAN con tráfico intenso, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y de la industria para mejorar la seguridad en las redes de tecnología inalámbrica. La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos).

Estos “hoyos” en la seguridad, pueden ser aprovechados por personal no

autorizado (hackers), que en caso de que logren asociarse con el punto de acceso, ponen en riesgo no únicamente la infraestructura inalámbrica, sino también la red alámbrica a la cual se conecta. La tabla siguiente contiene los mecanismos de seguridad usados en redes WLAN, así como las ventajas y desventajas de cada uno de ellos.

Existen 4 tipos de redes inalámbricas, la basada en tecnología BlueTooth, la IrDa (Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera de ellas no permite la transmisión de grandes cantidades de datos entre ordenadores de forma continua y la segunda tecnología, estándar utilizado por los dispositivos de ondas infrarrojas, debe permitir la visión directa entre los dos elementos comunicantes. Las tecnología HomeRF y Wi-Fi están basados en las especificaciones 802.11 (Ethernet Inalámbrica) y son las que utilizan actualmente las tarjetas de red inalámbricas. Una red inalámbrica tiene dos componentes principales: las estaciones (STA) y los puntos de acceso (AP). Pueden operar en dos modalidades: ad-hoc, en la que cada cliente (STA) se comunica directamente con los otros clientes de la red y en modalidad de infraestructura, donde las STA envían los paquetes a una estación central, el punto de acceso. Éste AP actúa como si de un bridge Ethernet se tratara.

El cliente y el punto de acceso deben establecer una relación antes de poder  intercambiar datos. Esta relación puede utilizar tres estados diferentes:

1. Sin autenticación y disasociado 2. Con autenticación y disasociado 3. Con autenticación y asociado

El intercambio de datos 'reales' sólo es posible en el tercer estado. El AP transmite tramas con señales de gestión en periodos de tiempo regulares. Las STA reciben estas tramas e inician la autenticación mediante el envío de una trama de autenticación. Una vez realizada satisfactoriamente la autenticación, la STA envía la trama asociada y el AP responde con otra trama asociada.

La utilización del aire como medio de transmisión de datos mediante la propagación de ondas de radio ha proporcionado nuevos riesgos de seguridad. La salida de estas ondas de radio fuera del edificio donde está ubicada la red permite la exposición de los datos a posibles intrusos que podrían obtener información sensible a la empresa y a la seguridad informática de la misma.

Varios son los riesgos derivables de este factor. Por ejemplo, se podría perpetrar  un ataque por inserción, bien de un usuario no autorizado o por la ubicación de un punto de acceso ilegal más potente que capte las estaciones cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica. También sería posible crear interferencias y una más que posible denegación de servicio con solo introducir un dispositivo que emita ondas de radio a una frecuencia de 2‟4GHz

(frecuencia utilizada por las redes inalámbricas).

La posibilidad de comunicarnos entre estaciones cliente directamente, sin pasar  por el punto de acceso permitiría atacar directamente a una estación cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o MAC de estaciones cliente legítimas.

Los puntos de acceso están expuestos a un ataque de Fuerza bruta para averiguar los passwords, por lo que una configuración incorrecta de los mismos facilitaría la irrupción en una red inalámbrica por parte de intrusos.

 A pesar de los riesgos anteriormente expuestos, existen soluciones y mecanismos de seguridad para impedir que cualquiera con los materiales suficientes pueda introducirse en una red. Unos mecanismos son seguros, otros, como el protocolo WEP fácilmente „rompibles‟ por programas distribuidos gratuitamente por Internet.

Mecanismos de seguridad para redes WLAN

Mecanismo de seguridad

Descripción

Utiliza tres mecanismos para proteger las redes WLAN: - SSID (Identificador de Servicio): es una contraseña si mple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon).

Especificación original 802.11

- Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC d e su adaptador está presente en una lista creada para cada punto de acceso en la W LAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador  inalámbrico. - WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11.  Aunque el soporte para WEP es opcional, la certificación WiFi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer  esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones.

802.1X

Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves

estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios E ntrantes).

WPA (Wi-Fi Protected  Access)

Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Lla ves Integras –Seguras – Temporales). TKIP fue construido tomando como base el estándar WEP, además está diseñado y analizado con detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto q ue soporta múltiples métodos de autenticación. Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi. Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado.

View more...

Comments

Copyright ©2017 KUPDF Inc.
SUPPORT KUPDF