4
1 Wardriving en la Ciudad de Cuenca (Mayo 2009) Pedro Fabián Larrea, Marcel Villavicencio Quinde. Resumen—Se presenta en este artículo un estudio dedicado a investigar las características que poseen las redes inalámbricas de la ciudad de Cuenca; en donde se trata de determinar las vulnerabilidades que estas redes poseen. Se comenzó realizando una búsqueda de las redes WI-FI que operan actualmente en la ciudad. Ésta búsqueda se la denomina WARDRIVING, que básicamente consiste en localizar redes Inalámbricas las cuales pueden estar encriptadas o no; este método nos permitirá encontrar, evaluar y determinar las debilidades de las redes existentes en nuestra ciudad. Términos para Indexación—WI-FI, WEB, WPA, wardriving, netstumbler. I. SEGURIDAD EN REDES INALÁMBRICAS n la ciudad de Cuenca es muy común encontrar redes inalámbricas con la tecnología WI-FI (Wireless Fidelity), esta tecnología se la está implementando cada vez con más frecuencia en computadores portátiles, celulares, PDA’s, etc. La seguridad es muy importante en este tipo de redes, pero desafortunadamente no se le presta la atención debida, por lo que es necesario analizar las soluciones de seguridad y encriptación implementadas en estas redes. A. WI-FI Es un tipo de red inalámbrica que funciona en base a protocolos diseñados para tipo de redes. WI-FI es una tecnología que utiliza los estándares de la IEEE 802.11, es compatible con diferentes tipos de equipos y, es muy frecuente que sea utilizada para establecer conexiones a redes privadas y sobre todo para conectarse a Internet. La seguridad es un problema con este tipo de redes, por lo que, se han implementado códigos de encriptación (WEP, WPA, WPA-2) para proteger los datos que se transmiten a través de estas redes, pero se han descubierto vulnerabilidades en estos códigos de encriptación. Documento realizado el 15 de mayo de 2009, el proyecto se realizó en la Escuela Politécnica del Ejército (ESPE), en el Departamento de Postgrados. P. F. Larrea participó en el trabajo por la Universidad Politécnica del Ejército. (e-mail: [email protected]). M. E. Villavicencio participo en el trabajo por la Universidad Politécnica del Ejército., Departamento de Postgrados, Campus Politécnico Av. Gral. Rumiñahui s/n Sangolquí – Ecuador, (Teléfono: 593-22-334950 Fax: 593-22- 334 952, e-mail: [email protected] / [email protected]). B. WEP [2] “WEP (Wired Equivalent Privacy) fue el primer protocolo de encriptación introducido en el primer estándar IEEE 802.11 en el año1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 ó 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum Integrity Check Value (ICV). La ecuación (1) muestra como el mensaje encriptado C se determinaba utilizando la siguiente fórmula: C = [ M || ICV(M) ] + [ RC4(K || IV) ] (1) , donde || es un operador de concatenación y + es un operador XOR. Claramente, el vector de inicialización es la clave de la seguridad WEP, así que para mantener un nivel aceptable de seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes estén encriptados con claves diferentes”. C. Vulnerabilidades WEP [3] Es conocido por tener muchos fallos de seguridad, entre otros, el código se lo puede descifrar con técnicas de análisis estadístico. WEP entre sus múltiples problemas de seguridad presenta el fallo de ignorar ciertos tipos de tráficos no autorizados y operacionales. Un inconveniente que cabe destacar es que la clave de sesión es estática, es decir que en caso de poner en funcionamiento un número determinado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión, por lo que sólo con saber la clave se pueden descifrar las señales. Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits ó 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de usar una clave de 40 bits, con un ataque directo (se prueban todas las claves posibles), un hacker puede encontrar la clave de sesión con rapidez. Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento. E

Wardriving en La Ciudad de Cuenca

Embed Size (px)

DESCRIPTION

Estudio redes inalambricas

Citation preview

Page 1: Wardriving en La Ciudad de Cuenca

1

Wardriving en la Ciudad de Cuenca (Mayo 2009)

Pedro Fabián Larrea, Marcel Villavicencio Quinde.

Resumen—Se presenta en este artículo un estudio dedicado a

investigar las características que poseen las redes inalámbricas de la ciudad de Cuenca; en donde se trata de determinar las vulnerabilidades que estas redes poseen. Se comenzó realizando una búsqueda de las redes WI-FI que operan actualmente en la ciudad. Ésta búsqueda se la denomina WARDRIVING, que básicamente consiste en localizar redes Inalámbricas las cuales pueden estar encriptadas o no; este método nos permitirá encontrar, evaluar y determinar las debilidades de las redes existentes en nuestra ciudad.

Términos para Indexación—WI-FI, WEB, WPA, wardriving, netstumbler.

I. SEGURIDAD EN REDES INALÁMBRICAS n la ciudad de Cuenca es muy común encontrar redes inalámbricas con la tecnología WI-FI (Wireless Fidelity),

esta tecnología se la está implementando cada vez con más frecuencia en computadores portátiles, celulares, PDA’s, etc. La seguridad es muy importante en este tipo de redes, pero desafortunadamente no se le presta la atención debida, por lo que es necesario analizar las soluciones de seguridad y encriptación implementadas en estas redes.

A. WI-FI Es un tipo de red inalámbrica que funciona en base a

protocolos diseñados para tipo de redes. WI-FI es una tecnología que utiliza los estándares de la IEEE 802.11, es compatible con diferentes tipos de equipos y, es muy frecuente que sea utilizada para establecer conexiones a redes privadas y sobre todo para conectarse a Internet.

La seguridad es un problema con este tipo de redes, por lo

que, se han implementado códigos de encriptación (WEP, WPA, WPA-2) para proteger los datos que se transmiten a través de estas redes, pero se han descubierto vulnerabilidades en estos códigos de encriptación.

Documento realizado el 15 de mayo de 2009, el proyecto se realizó en la

Escuela Politécnica del Ejército (ESPE), en el Departamento de Postgrados. P. F. Larrea participó en el trabajo por la Universidad Politécnica del

Ejército. (e-mail: [email protected]). M. E. Villavicencio participo en el trabajo por la Universidad Politécnica

del Ejército., Departamento de Postgrados, Campus Politécnico Av. Gral. Rumiñahui s/n Sangolquí – Ecuador, (Teléfono: 593-22-334950 Fax: 593-22-334 952, e-mail: [email protected] / [email protected]).

B. WEP [2] “WEP (Wired Equivalent Privacy) fue el primer

protocolo de encriptación introducido en el primer estándar IEEE 802.11 en el año1999. Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 ó 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum Integrity Check Value (ICV). La ecuación (1) muestra como el mensaje encriptado C se determinaba utilizando la siguiente fórmula:

C = [ M || ICV(M) ] + [ RC4(K || IV) ] (1)

, donde || es un operador de concatenación y + es un operador XOR. Claramente, el vector de inicialización es la clave de la seguridad WEP, así que para mantener un nivel aceptable de seguridad y minimizar la difusión, el IV debe ser aplicado a cada paquete, para que los paquetes subsiguientes estén encriptados con claves diferentes”.

C. Vulnerabilidades WEP [3] Es conocido por tener muchos fallos de seguridad, entre otros, el código se lo puede descifrar con técnicas de análisis estadístico. WEP entre sus múltiples problemas de seguridad presenta el fallo de ignorar ciertos tipos de tráficos no autorizados y operacionales.

Un inconveniente que cabe destacar es que la clave de sesión es estática, es decir que en caso de poner en funcionamiento un número determinado de estaciones inalámbricas, éstas deben configurarse con la misma clave de sesión, por lo que sólo con saber la clave se pueden descifrar las señales.

Además, para la inicialización se usan sólo 24 bits de la clave, lo que implica que sólo 40 de 64 bits ó 104 de 128 bits de la clave se utilizan realmente para el cifrado. En el caso de usar una clave de 40 bits, con un ataque directo (se prueban todas las claves posibles), un hacker puede encontrar la clave de sesión con rapidez.

Sin embargo, se recomienda utilizar al menos una clave WEP de 128 bits para garantizar un nivel de privacidad mínimo. Esto puede reducir el riesgo de una intrusión en un 90 por ciento.

E

Page 2: Wardriving en La Ciudad de Cuenca

2

D. Síntesis de la muerte de WEP Al tener WEP algunos fallos de seguridad las cuales fueron muy bien aprovechadas por herramientas de seguridad como Airsnort desarrollado en el año 2001, que es una herramienta que permitía romper las clave WEB, se necesitaba muchos datos para esto, y por lo tanto, se demoraba mucho tiempo en descubrir la clave. En febrero del 2002 hubo un ligero progreso luego de que David Hulton ideó el método FMS optimizado por h1kari. En agosto de 2004 se comienza a utilizar el método de inyección de paquetes y “las herramientas de cracking, como Aircrack de Christophe Devine o WepLab de José Ignacio Sánchez, ponen en práctica estos ataques y pueden extraer una clave WEP de 128-bits en menos de 10 minutos (o algo más, dependiendo del punto de acceso y la tarjeta wireless) [2]”.

E. WPA WPA (Wi-Fi Protected Access) trabaja en base a la

implementación de un servidor de autenticación RADIUS el cual identifica a los usuarios en una red y establece sus privilegios de acceso. En pequeñas redes se puede usar una versión más simple de WPA, que se llama WPA-PSK, la cual, al implementar la misma clave cifrada en todos los dispositivos de red, ya no se necesita del servidor RADIUS.

[4] WPA mejora la integridad de la información cifrada, al ser inseguro el chequeo de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP, es posible alterar la información y actualizar el CRC del mensaje sin conocer la clave WEP. WPA implementa MIC (Message Integrity Code) que es un código de integridad del mensaje, conocido como “Michael”. Además, incluye protección contra ataques de “repetición” (replay attacks), al incluir un contador de tramas.

Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo “Michael” fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es susceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 60 segundos al detectar dos intentos de ataque durante 1 minuto.

F. WPA-2 WPA-2 está basado en el nuevo estándar 802.11i. WPA,

por ser una versión previa, que se podría considerar de “migración”, no incluye todas las características del IEEE 802.11i, mientras que WPA-2 se puede deducir que es la versión certificada del estándar 802.11i.

La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA-2 que utiliza el algoritmo de encriptación AES (Estándar de encriptación avanzada). Con este algoritmo será posible cumplir con los requerimientos de seguridad requeridos.

WPA-2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA-2 dan a los profesionales de TI la seguridad de que la tecnología cumple con estándares de interoperabilidad.

II. WARDRIVING

A. ¿Qué es Wardrivig? Se llama Wardriving a la búsqueda de redes inalámbricas

Wi-Fi [1]. Se utilizó un computador portátil equipado con una tarjeta inalámbrica IPW2200 y, en un automóvil en movimiento, se realizó este escaneo de redes en el centro de la ciudad de Cuenca.

B. NetStumbler Es un programa que funciona bajo Windows XP

Profesional SP2, y su función es detectar las WLAN´s (Redes de Área Local Inalámbricas), que se encuentran dentro del alcance. Las WLAN´s usan las normas IEEE 802.11b, 802.11.a y 802.11.g.

Este software realiza múltiples funciones como verificar si la red está bien configurada, buscar lugares en los cuales una WLAN tiene baja cobertura, detectar otras redes que pueden estar causando interferencias, detectar AP´s (puntos de acceso inalámbricos) no autorizados, ayudar a direccionar las antenas a lo largo del recorrido de la red inalámbrica y detectar redes para Wardriving. C. Wardriving en la ciudad de Cuenca

Se realizó el estudio de redes inalámbricas en el centro histórico de la ciudad de Cuenca, y también en la zona comercial de la Av. Remigio Crespo y Av. del Estadio. En la figura 1 se muestra la zona de estudio.

Figura 1. Zona en la que se realizó el Wardriving en la ciudad de Cuenca. Se encontraron en el recorrido 446 redes inalámbricas, de

las cuales el 30% no tenía ningún tipo de seguridad y, aproximadamente el 70% de redes usaban encriptación WEP

Page 3: Wardriving en La Ciudad de Cuenca

3

para proteger la red. En la Figura 2 se muestra de forma gráfica el número de redes con y sin protecciones.

Figura 2. Número total de redes inalámbricas con y sin seguridad en el

centro de la ciudad de Cuenca.

Como se observa en la figura 2 no se encontraron redes con código de encriptación WPA, por lo que se concluye que actualmente las redes inalámbricas en el centro histórico son vulnerables al ataque de un hacker ó un Sniffer.

La figura 3 muestra de forma porcentual al total de las redes inalámbricas encontradas con y sin encriptación.

Figura 3. Número total de redes inalámbricas con y sin seguridad en el

centro de la ciudad de Cuenca.

La figura 4 muestra las zonas donde se detectaron redes inalámbricas en la ciudad de Cuenca, se puede observar que prácticamente en todos los sectores existen redes WI-FI con y sin encriptación.

Figura 4. Lugares donde se encontraron redes inalámbricas con y sin

seguridad en el centro de la ciudad de Cuenca. Sin embargo, en la actualidad se han detectado redes

protegidas con códigos de encriptación WPA-2 en las zonas periféricas de la ciudad de Cuenca; una de ellas es la CENTRONET2, que es la red Wi-Fi de la Empresa Eléctrica Regional Centro Sur C.A. “EERCS”. Éste tipo de redes protegidas, ofrecen cursar información con altos estándares de seguridad y confidencialidad, permitiendo a sus usuarios, utilizar tráficos de voz, datos y video de manera privada y segura.

III. CONCLUSIONES 1. Con este estudio se ha podido determinar que en la Ciudad de Cuenca se ha masificado la utilización de redes inalámbricas ya sea como WLAN ó como una simple Adhoc. 2. En el mes que se realizó el wardriving en las redes wireless detectadas, se pudo verificar que no existe encriptación WPA ó WPA-2. 3. La mayoría de las redes detectadas tenían encriptación WEP; también, se pudo constatar que el centro histórico de la ciudad de Cuenca tiene el servicio de Internet gratis sin ningún código de cifrado; se determinó que el 30% de redes que existen no tienen ninguna seguridad. 4. Al tener muchas redes con Cifrado WEP y otras sin ninguna seguridad, se concluye que no hay una apropiada protección de la información; como ya sabemos, en la actualidad es muy fácil descifrar una clave WEP, por lo que, la información estaría a merced de cualquier pirata informático ó aficionado. 5. Se concluye que en la ciudad de Cuenca existe una brecha grande de inseguridad informática; en donde pocas empresas han tomado acciones de salvaguardar su información utilizando métodos como ocultamiento del SSID, el cual al parecer no es tan seguro, debido a que si el pirata informático

Page 4: Wardriving en La Ciudad de Cuenca

4

averigua el nombre del AP, bastaría tan solo con hackear la clave WEP y el pirata estaría dentro de la red.

6. WPA/WPA-2 también tienen vulnerabilidades como por ejemplo se pueden realizar ataques de spoofing, también no tienen protección frente a ataques sobre las tecnologías en que se basan, como pueden ser la intersección de frecuencias de radio, negación del servicio a través de violaciones de 802.11, de-autenticación, de-asociación, etc.

REFERENCIAS [1] Fundación Wikipedia. (2008, 13 diciembre), [Online]. Habilitada:

http://es.wikipedia.org/wiki/Wardriving. [2] (Seguridad WI-FI,WEP, WPA Y WPA2), Guillaume Lehembre, (2006 -

enero), [Online]. Habilitada: http://www.hsc.fr/ressources/articles/hakin9_wifi/hakin9_wifi_ES.pdf

[3] R. Nichhols y P. Lekkas, “Seguridad para Comunicaciones Inalámbricas”, Editorial McGraw-Hill, 2003, España, pag. 371-376.

[4] Que es WPA | WPA2?, (febrero 2009) [Online]. Habilitada: http://www.adslfaqs.com.ar/que-es-wpa-wpa2/

Pedro Larrea Nació en Cuenca el 20 de julio de 1980. Realizó sus estudios secundarios en el Colegio Técnico Salesiano, donde obtuvo el titulo de bachiller Electromecánico. En 1999 ingresó a la Universidad Politécnica Salesiana. Curso el seminario de Triple Play en la ciudad de Cartagena Colombia, participó el seminario CCNA de Cisco en la Universidad Estatal de Cuenca.

En le 2005 obtiene el título de Técnico Superior en la especialidad de Electrónica en la Universidad Politécnica Salesiana. En el 2007 se tituló en la carrera de Ingeniería en Electrónica de la Universidad Politécnica Salesiana. En octubre de 2002 ingresa a trabajar en la Estación Terrena de la Empresa ETAPA, donde se encarga de la operación, mantenimiento y monitoreo los enlaces internacionales de vos y datos, en el año 2008 es transferido al Centro de Gestión de Etapanet. En mayo de 2009 egresa de la Maestría en Gerencia de Redes de Telecomunicaciones en la Universidad Politécnica del Ejército (ESPE) de la ciudad de Quito.

Marcel Villavicencio Nació en Cuenca el 16 de Octubre de 1981 y realizó sus estudios en el Instituto Técnico Superior Salesiano- ITSS en la ciudad de Cuenca; luego, continuó sus estudios en la Universidad Politécnica Salesiana de Ecuador y realizó el proyecto de tesis “Diseño e Implementación de la Voz sobre IP en la red de Banda ancha de Internet de la empresa ETAPA”, para luego incorporarse de Ingeniero

Electrónico con una visión profesional hacia las Telecomunicaciones. Ha trabajado durante años en el campo de de las redes y

Telecomunicaciones, y actualmente se desempeña en el campo de las Tecnologías de la Información y Networking en el departamento de Sistemas del Grupo Empresarial Cartopel.

En mayo del 2009 egresa de la Maestría en Gerencia de Redes de Telecomunicaciones de la Escuela Politécnica del Ejercito del Ecuador –ESPE en la ciudad de Quito.