Se trata sin lugar a dudas de uno de los centros de debate con en el que nos encontramos los ingenieros a la hora de defender una solución inalámbrica. Mitos, realidades, miedos y leyendas urbanas que rodean al concepto de la seguridad asociada a las redes WiFi. Elementos que esperemos tener todos más claros cuando terminemos de leer esta entrada.

Es obvio que la propia naturaleza del medio físico convierte a las redes WiFi en más susceptibles de ser atacadas que las tradicionales redes cableadas. Afirmar que esto no es así es negar la evidencia. Y no es menos cierto que la seguridad informática es como las copias de seguridad, uno no sabe lo importante que son hasta que las echa de menos y entonces ya es demasiado tarde.

Existen numerosos tipos de amenazas para este tipo de redes y no es mi intención analizar todas y cada una de ellas hoy, pero sí centrarme en los que a día de hoy más deberían preocupar a los usuarios de nuestras redes, sean domésticas o corporativas.

 

Sniffing

 

Los ataques de sniffing tienen por objetivo obtener la información necesaria de nuestra red (SSID, canal radioeléctrico, dirección MAC,...) para llevar a cabo acciones malintencionadas contra la misma. A través del análisis de los paquetes que surcan el medio radioeléctrico el atacante puede pretender por un lado interpretar la información que transmiten los mismos (en el caso de que no hayamos securizado adecuadamente la red) o hacer ver a un elemento no autorizado como un dispositivo permitido en la red (en el caso de que los mecanismos de autenticación no se hayan seleccionado apropiadamente).

Para llevar a cabo estas acciones existen en la actualidad numerosas aplicaciones que permiten escanear el medio radioeléctrico y facilitar la información necesaria para acceder a nuestra red. Como es obvio la dificultad a la hora de obtener esta información está estrechamente ligada a los niveles de seguridad que se apliquen en la misma.

En la actualidad el empleo del protocolo WPA2, unido a la elección de una PSK adecuada (mezclando mayúsculas, minúsculas, números y símbolos) puede aportar unos niveles de seguridad suficientes para casi cualquier red doméstica.

A pesar de que no se le suele prestar el nivel de atención que requiere, la elección de una PSK apropiada es de vital importancia. La diferencia de tiempo que conlleva para un atacante desencriptar una contraseña sencilla y una compleja puede marcar la diferencia entre una red segura y una insegura.

En el entorno empresarial el empleo de WPA2 – Enterprise nos aporta un nivel de seguridad superior. En este tipo de redes es un servidor Radius el encargado de gestionar los procesos de autenticación mediante el protocolo 802.1X. Este servidor solicitará al usuario de la red WiFi unas credenciales de acceso (user/pass) o un certificado digital, aportando un nivel de seguridad superior al que aportan las redes domésticas.

 

DoS (Denial of Service)

 

Estos ataques son una de las mayores amenazas para una red WiFi. Se trata de ataques que no intentan acceder a la información de nuestra red sino conseguir que la misma deje de funcionar. Los mismos pueden llevarse a cabo en diferentes niveles de red (L1, L2, L3, L4 y L7 principalmente) en función de cuál sea el objetivo del mismo.

Los ataques en L3 (nivel de red), L4 (nivel de transporte) y L7 (nivel de aplicación) se producen de igual manera en redes cableadas que inalámbricas por lo que en esta entrada nos vamos a centrar en aquellos que diferencian a las redes cableadas de las inalámbricas, es decir, los producidos en los niveles físico (L1) y de enlace de red (L2).

Los ataques de denegación de servicio en L2 aprovechan los mecanismos de MAC spoofing (suplantación de dirección MAC) para llevar a cabo constantes intentos de autenticación / deautenticación con nuestro punto de acceso llegando al punto de colapsar el equipo y por consiguiente dar al traste con todas las conexiones activas del mismo. En la actualidad el protocolo en desarrollo 802.11w estudia los mecanismos óptimos para protegerse de estos ataques a través de la encriptación de las tramas de gestión de la conexión. Podéis leer detalles acerca de este protocolo en este interesante artículo.

En lo referente a los ataques a nivel físico (L1) es realmente complicado llevar a cabo mecanismos de control ya que la naturaleza del medio radioeléctrico y las bandas de uso empleadas (2,4 / 5,4 GHz) provocan que cualquier usuario pueda intentar emplear nuestro canal de comunicación. Este ataque persigue hacer un uso inadecuado del canal empleado en nuestra red, saturándolo, para dejar el mismo indisponible y provocar una caída del sistema.

Hay que tener en cuenta que para poder llevar a cabo este tipo de ataques es necesario encontrarse en el entorno radioeléctrico de la red objeto del ataque, lo que lo convierte de por sí en una limitación. Por otro lado los mismos suelen estar sujetos al empleo de señales interferentes de muy alta potencia, por lo que cualquier herramienta de monitorización radioeléctrica podría ofrecernos una orientación aproximada de la señal interferente.

En conclusión las redes inalámbricas pueden considerarse, con una correcta parametrización de las mismas, como una solución segura y fiable que aporta ciertas ventajas sobre otras tecnologías de conectividad. No debemos caer en la tentación (muy habitual) de pensar en el WiFi como alternativa al cableado estructurado, si no como una tecnología que no sólo suple ese tipo de infraestructuras si no que amplía sus funcionalidades. Su facilidad de despliegue, el hecho de permitir conexiones en movilidad o la escalabilidad de red que ofrecen convierten a este tipo de soluciones en óptimas para una enorme variedad de escenarios.

Al margen de ello la proliferación de dispositivos de usuario de nueva naturaleza como smartphones o tablets obligan a las corporaciones a adaptarse a estas nuevas necesidades en sus redes de datos, así como a adecuar las políticas de seguridad de las mismas mediante mecanismos BYOD (Bring Your Own Device) que discutiremos en detalle en otro momento.

Y vosotros, ¿confiáis en la seguridad de las redes WiFi? ¿Consideráis que las redes inalámbricas que empleáis en vuestro día a día ofrecen los niveles de seguridad adecuados? ¿Podrían las funcionalidades de seguridad de una solución WiFi haceros decantaros por uno u otro fabricante? ¿Dejaríais en manos de esta tecnología la gestión del tráfico crítico de vuestra corporación?