Protege tu red inalámbrica

Aunque se han realizado grandes avances en seguridad inalámbrica, este tipo de redes aún son susceptibles a los ataques debido a su propia naturaleza. Con unos consejos de seguridad cualquier atacante tendrá que esforzarse al máximo para conseguir hacerse con el control de tu red

Protege tu red inalámbrica

31 enero 2008

La seguridad en todos los ámbitos de la informática siempre es relativa. No existen las redes completamente blindadas a ataques externos, como demuestran los propios expertos en seguridad al encontrar, prácticamente todas las semanas, agujeros de seguridad en los sistemas operativos y aplicaciones más utilizados. En una red cableada doméstica o de una pequeña oficina los posibles atacantes no tienen acceso al medio de transporte (los propios cables de red). Por esta razón resulta muy complicado espiar el tráfico de datos interno de la red y, por lo tanto, es difícil manipularlo. Sin embargo, las redes inalámbricas utilizan señales de radio distribuidas por el aire (éter, para los más técnicos) en función de unos patrones de emisión que no son fáciles de controlar. Por lo tanto, para un atacante es mucho más fácil interceptar las comunicaciones siempre que se encuentre dentro del radio de alcance del emisor wireless. Recordad que las señales de radio pueden atravesar paredes y alcanzar la calle o edificios cercanos.
Así, se han extendido prácticas como el wardriving en las calles de muchas ciudades. Ésta consiste en buscar señales wireless con un portátil o PDA desde un vehículo en movimiento. Muchos incluso utilizan dispositivos GPS para fijar la localización de las redes y registran sus hallazgos en sitos web como WiGLE (www.wigle.net). Estos datos pueden ser utilizados para acceder a redes sin protección.
Existe el convencimiento general de que las redes inalámbricas están actualmente bien protegidas gracias a funciones de seguridad como WEP de 128 bits o WPA. Éstas encriptan los datos emitidos en una red inalámbrica para que los «mirones» no tengan acceso a la información. Sin embargo, existen técnicas de desencriptado capaces de vulnerar esta protección. Tan sólo se necesita una tarjeta de red inalámbrica con «modo escucha» y algunos días para recopilar suficiente información como para romper el sistema de cifrado. Con 1 «giga» de información capturada se puede intentar el asalto a la red con un porcentaje de éxito superior al 50%. Por tanto, ninguna red inalámbrica es totalmente segura. Sin embargo, esto no significa que no haya que proteger los equipos con una serie de indicaciones que, aunque no garantizan la seguridad, sí que complican la tarea a los hackers.
Personaliza el router
La mayoría de las redes WiFi utilizan un router como punto de acceso. Para configurarlos, la mayoría de fabricantes incluyen una sencilla interfaz web, herramienta que está protegida por un nombre de usuario y una password. Todos los modelos iguales tienen, por defecto, los mismos datos de acceso y además éstos normalmente se publican en la propia web del fabricante o en sites especializados en seguridad. Por tanto, un atacante avispado podría acceder al router y cambiar la configuración del mismo con relativa facilidad.
Para evitar este riesgo, el primer paso que hay que dar al instalar este tipo de puntos de acceso es personalizar el nombre de usuario y la contraseña. Ésta es la única manera de que sólo el administrador de la red pueda modificar la configuración inalámbrica. Del mismo modo, el nombre de la red (denominado técnicamente SSID) también suele ser común en todos los dispositivos del mismo modelo. Sólo se necesita este nombre para conseguir la clave y el nombre de usuario por defecto del dispositivo desde la  web del fabricante. Por lo tanto, también es imprescindible cambiar el SSID del punto de acceso o router durante la primera configuración del dispositivo.
Configura la seguridad
Los puntos de acceso o routers inalámbricos suelen emitir el nombre de la red (SSID) en intervalos regulares. Esta característica fue diseñada para facilitar la conexión de todo tipo de dispositivos, sobre todo en lugares públicos. Sin embargo, en una instalación doméstica o una pequeña oficina no es necesario ya que todos los usuarios de la red conocen el nombre de la misma y los datos de conexión. Así, si una red no se puede detectar significa que difícilmente podrá ser atacada, por lo que desactivar la emisión del SSID aumenta notablemente la seguridad de cualquier red inalámbrica.
Pero la principal medida de protección es activar el cifrado. Todos los equipos WiFi soportan algún tipo de cifrado de datos capaz de ocultar la información transmitida. Antes de elegir el tipo de cifrado que se va a utilizar es imprescindible informarse de la compatibilidad de los distintos elementos WiFi que se van a utilizar. Después, sólo falta seleccionar siempre el de mayor seguridad de todos (habitualmente WAP) con la clave de mayor longitud posible (128 o 256 bits). Esta protección no es invulnerable, pero para un atacante resultará poco rentable dedicar días a atacar una pequeña red local sin demasiada información relevante que sustraer.
Por último, la mayoría de router inalámbricos disponen de un filtro de direcciones MAC para aumentar la seguridad de la red. Cada dispositivo de red dispone una dirección MAC única e intransferible. Si se crea una lista con los elementos WiFi de la red, el propio router impedirá el acceso a la misma por parte de otros dispositivos (como un nuevo portátil o PDA). Así, sólo el administrador de la red decide que dispositivos pueden utilizar esta conexión y, por tanto, la seguridad aumenta notablemente.
Direcciones IP seguras
La mayoría de las redes domesticas utilizan la asignación de direcciones dinámicas (DHCP). Esta tecnología es muy fácil de configurar; sin embargo, proporciona una ventaja a los hackers ya que pueden obtener una IP válida con tan sólo conectarse a la red. Por lo tanto, es muy recomendable desactivar el DHCP del router o punto de acceso y crear, de manera manual, una lista con las direcciones IP asignadas a cada uno de los dispositivos de la red local. Para conseguir protección extra es recomendable que el rango de direcciones IP utilizadas sea distinto al empleado por defecto. Por ejemplo, un rango como 10.0.0.x oculta a los ordenadores con mayor eficacia de posibles ataques realizados desde Internet.

Para mejorar la seguridad de los ordenadores conectados a la red inalámbrica también es recomendable activar el cortafuegos que casi todos los routers incluyen. Además es altamente recomendable la instalación de un firewall personal basado en software en cada equipo.
Entorno inalámbrico definido
Las señales WiFi normalmente alcanzan el exterior de los edificios. Si apenas supera unos metros los muros del recinto no supone un gran problema, pero cuanto más lejos alcance la señal, más sencillo será atacar la red. Por lo tanto, cuando se instala una red inalámbrica en una casa o una pequeña oficina hay que asegurarse de que el router está situado aproximadamente en el centro del recinto. Colocarlo cerca de las ventanas o en un extremo del edificio puede provocar que la señal se distribuya decenas de metros por el exterior. Algunos modelos de puntos de acceso también ofrecen la posibilidad de limitar la potencia de las señales. Así, en un hogar pequeño, quizás no sea necesario emitir a la máxima potencia para conseguir una tasa de transmisión alta. Ajustar este parámetro puede ser la diferencia entre una red altamente expuesta y otra de difícil acceso.
Del mismo modo, durante los periodos de tiempo largos en los que no se va a utilizar el router, por ejemplo en vacaciones, es muy recomendable apagarlo. Así, obviamente, será imposible atacar la red. Del mismo modo, hay que apagar el resto de dispositivos de la red como conexiones inalámbricas de portátiles, tarjetas WiFi… En el caso de estos últimos dispositivos hay que recordar que, aunque no se esté transmitiendo información, si el dispositivo de acceso está encendido el equipo que lo está utilizando continúa buscando nuevas redes y emitiendo paquetes de información de control, por lo que puede ralentizar el equipo y «estresar» a sus componentes.
Amenazas a través de Bluetooth
Aunque la mayoría de los usuarios sólo utilizan esta tecnología inalámbrica para conectar dispositivos como auriculares o teléfonos móviles, también se pueden utilizar para crear redes de ordenadores de carácter temporal. Por ejemplo, dos usuarios con portátiles pueden utilizar esta conexión para transmitirse archivos de manera sencilla. El problema es que este tipo de conexiones suelen ser punto a punto; es decir, la comunicación es directa y no interviene ningún elemento de seguridad intermedio. Además, el alcance de un dispositivo Bluetooth de clase 1 puede llegar a los 100 metros, por lo que en algunos lugares como un aeropuerto supone que miles de personas podrían tener acceso a la comunicación. Por si esto fuera poco, los dispositivos Bluetooth también son susceptibles de ataques basados en denegación de servicio (DoS).
Por todo ello, para asegurar este tipo de conexiones es necesario asegurarse de que los dispositivo tienen activado algún tipo de seguridad. El Modelo 2 proporciona seguridad a nivel de servicio después de que se crea la conexión, mientras que el Modelo 3 proporciona seguridad a nivel del enlace; es decir, antes incluso de que se cree la conexión. En ambos casos, cuando dos dispositivos Bluetooth establecen una conexión ambos crean una clave de inicialización. Ésta se utiliza para encriptar la comunicación por lo que cuanto más larga sea esta clave, más difícil será romper el sistema de seguridad. Además, la contraseña debe ser cambiada con relativa frecuencia ya que un atacante podría recopilar los datos enviados con Bluetooth día tras día hasta tener suficiente información para vulnerar el sistema de seguridad.
Desconfía de los puntos de acceso abiertos
Aunque resulten tremendamente útiles en algunas ocasiones, los puntos de acceso gratuitos (hotspots) situados en edificios de uso público como aeropuertos, restaurantes u hoteles, pueden ser más peligrosos de lo que cabría esperar. Estas redes están configuradas para facilitar la conexión de todo tipo de usuarios y dispositivos. Por esta razón, el nivel de seguridad suele ser mínimo. Por lo tanto, pueden convertirse en un foco de infección de especial virulencia e incluso ser el lugar ideal para robar información personal a otros usuarios.
Por ejemplo, un usuario con una PDA basada en Windows y sin grandes conocimientos de tecnología de redes podría obtener información personal de prácticamente cualquier usuario conectado a una red sin seguridad. Así, en la red gratuita de un aeropuerto el mismo usuario sería capaz de conseguir cientos de claves (incluidas las corporativas) en apenas unos minutos. La solución, si se utilizan este tipo de puntos de conexión con relativa frecuencia, es protegerse con un buen firewall basado en software y una aplicación de protección de la información personal.
El futuro de las comunicaciones inalámbricas
Desde que a finales de 2003 se lanzaran al mercado los primeros routers inalámbricos compatibles con el estándar 802.11g, un grupo de trabajo especial designado por IEEE ha trabajado para lanzar la nueva versión del estándar inalámbrico utilizado mundialmente, el 802.11n. En noviembre del pasado año se presentó el borrador 3.0 de esta nueva versión, por lo que se prevé su aprobación definitiva para junio de 2009.
La fecha de lanzamiento oficial de productos que utilicen este estándar tendrá que retrasarse aun más, aunque ya hay fabricantes como Belkin que garantizan que algunos de sus productos, como el F5D8230-4 Pre-N, serán totalmente compatibles con este estándar. Dentro de las esperadas mejoras de 802.11n destaca una velocidad de transmisión que multiplica por cinco la capacidad del estándar anterior (hasta los 248 Mbit/seg) y prácticamente duplica el rango útil de estos dispositivos hasta los 70 metros en interior y 250 en exterior. Estas tasas de transmisión increíbles permitirán, entre otras aplicaciones, la difusión en tiempo real de películas en formato 1080p (alta definición).