En el primer artículo, mostramos las opciones que tiene un atacante al intentar hacerse con nuestros datos, bien sea en nuestro PC, interceptándolos en la red, o en el propio servidor donde los enviamos. En este artículo hablaremos de las opciones de los atacantes en un paso intermedio. Normalmente enviamos los datos desde nuestro ordenador a Internet a través de un router, al que nos conectamos mediante una red, a veces, inalámbrica.
El peligro de las redes inalámbricas
Dejar nuestra red wireless abierta puede parecer algo altruista, que permite a los demás vecinos tener acceso a Internet (por la cara, o solo cuando les falla la conexión). El problema de eso es que toda la información que enviemos o recibamos queda literalmente flotando en el aire, tan fácil de escuchar como una emisora de radio. Es más, alguien podría usar un ataque del tipo man in the middle (Mitm), por ejemplo el conocido como ARP poisoning, que consiste básicamente en hacer creer a cada equipo de la red que el ordenador del atacante es cada uno de los otros equipos (incluido el router), de manera que intercepta todas las comunicaciones de la red.
Esto puede hacerse de una manera relativamente fácil usando programas como Ettercap, incluido en Backtrack. Ningún sistema operativo está protegido por defecto, y es algo que sucede sin que los usuarios de la red perciban nada (como mucho, una bajada en la velocidad). De esta manera, el atacante puede ver y modificar todo el tráfico de la red, también el de los ordenadores conectados por cable al router, habiendo entrado desde la red wireless abierta.
El principal problema aquí no es la red de tu casa. La universidad, un café, el parque público... cualquiera podría estar viendo tu tráfico en esos sitios. Asimismo, lugares con redes cableadas, como oficinas tampoco son necesariamente seguras, pues sigue siendo muy fácil espiar el tráfico. ¿Confías en el dueño de la red? ¿Confías en cada uno de los que están conectados?
Podemos evitar esto, al menos en las redes que controlamos, deberíamos encriptar nuestra red wifi.... Pero eso tampoco sirve siempre:
La debilidad de las claves WEP
Normalmente, los routers cuentan con distintas opciones, basados en los protocolos WEP y WPA para encriptar el tráfico, ambos se basan en lo mismo. Utilizan una función que tiene como entrada el mensaje original y la clave, y como salida un mensaje, que se supone indescifrable sin la contraseña.
Sin embargo, el tráfico cifrado con WEP tiene un fallo. Las peticiones ARP (las que servían para decirle a cada equipo quien es quien) se reciclan de modo que hacen la clave estadísticamente predecible, cuando se han capturado suficientes peticiones ARP, cuya generación es posible provocar (aunque se puede esperar a obtenerlas, para así no dejar ni rastro).
Suites como aircrack-ng cuentan con todo lo necesario para romper claves WEP en pocos minutos. Podemos usar defensas adicionales, como filtrar las direcciones MAC para evitar que se conecten a la red, pero una vez que es posible ver el tráfico, cualquier defensa puede saltarse de una forma más o menos compleja, lo cual ni siquiera es necesario para robarnos información.
En el cifrado WPA no se han encontrado fallos clamorosos, y solo se pueden realizar ataques con fuerza bruta y de diccionario. Una clave de la longitud adecuada (más de 20 caracteres es la longitud adecuada) y que no contenga nada susceptible de aparecer en un diccionario (o cosas que se puedan generar con un bucle como 1a2b3c4d5...) hará que sea necesario un poder computacional enorme, y bastante tiempo. Cambiar la clave cada pocos meses disuadiría a la mayoría de los posibles atacantes.
Por supuesto, el mejor consejo para evitar problemas es no usar wifi cuando no sea imprescindible.
En el próximo artículo analizaremos qué datos pueden y no pueden robarnos con relativa facilidad.
¿Sabes SQL? ¿No-SQL? Aprende MySQL, PostgreSQL, MongoDB, Redis y más con el Curso Profesional de Bases de Datos que empieza el martes, en vivo.
Por One el 16 de Julio de 2009
Por pedro el 16 de Julio de 2009
Por emiliusvgs el 16 de Julio de 2009
Por Zah el 16 de Julio de 2009
Por daz_angie el 16 de Julio de 2009
No recuerdo que configuración tiene mi router, pero de todas maneras vivo rodeada de WiFi o ancianos americanos/canadienses...
Por TheWebMacheter el 16 de Julio de 2009
Lo mejor (por ahora) es usar WPA2.
Por Freddie el 16 de Julio de 2009
daz_angie-blog :
Por Zah el 16 de Julio de 2009
TheWebMacheter-blog :
Lo mejor (por ahora) es usar WPA2.
Vaya, no había visto esto.... curioso. De todas formas, todas las informaciones que encuentro al respecto hablan en futuro. ¿Conoces algún caso práctico?
Por Zah el 16 de Julio de 2009
TheWebMacheter-blog :
Lo mejor (por ahora) es usar WPA2.
No, ese ataque no permite craquear WPA. Lo que permite hacer es redirigir el tráfico, pero éste sigue estando encriptado (en ningún momento se llega a saber la contraseña). El ataque contra WPA (PDF). No obstante, una información interesante.
Por exactlimon el 16 de Julio de 2009
Por [Ray] el 17 de Julio de 2009
Por Haz_ el 18 de Julio de 2009
Por Nito el 18 de Julio de 2009
Por Zah el 18 de Julio de 2009
Por Zah el 19 de Julio de 2009
[quote
To cause damage, the attacker could for example send messages triggering IDS
systems which work on the IP layer. Alternatively, traffic could be rerouted using
fake ARP responses. The attacker could try to establish a bidirectional channel to
the client, if the client is connected to the internet using a rewall blocking incoming
traffic, but allowing outgoing traffic. The responses of the client cannot be read over
the air by the attacker, but could be routed back over the internet.[/quote]
Y además en la propia página de aircrack (el creador de aircrack es a quien se refiere el artículo) recomiendan usar WPA (o WPA2) como sistemas de protección seguros.
Por Blizna el 19 de Julio de 2009
Por jacri el 21 de Julio de 2009
Por ldgmmorales el 21 de Julio de 2009
Por Gracias Vecino!! el 23 de Julio de 2009
Por el vergudo el 02 de Septiembre de 2010
Por JEL El Mismo el 11 de Septiembre de 2010
Por lucho el 15 de Octubre de 2010
Por lalolanda el 14 de Diciembre de 2010
Por eze el 12 de Julio de 2012