Preocupaciones sobre seguridad en redes Wifi

P

En un corto espacio de tiempo hemos pasado de un mundo de ordenadores conectados por cables a un mundo inalámbrico. Con la proliferación de dispositivos inalámbricos también ha crecido la preocupación por la seguridad al conectarnos a redes inalámbricas.

Hoy en día es común el uso de redes de cortesía en locales de ocio, de redes abiertas en emplazamientos públicos o de redes wifi portátiles con dispositivos de hotspot móvil.

Una comunicación que se establece en un medio compartido, como es el caso de una red inalámbrica, es susceptible de ser interceptada, veremos los distintos mecanismos de seguridad de las redes inalámbricas y sus vulnerabilidades, además, veremos qué acciones podemos llevar a cabo para mejorar la seguridad de nuestros dispositivos.

Redes abiertas. – La comunicación en una red abierta se realiza sin ningún tipo de encriptación en los paquetes de información que se envían a la red, esto no quiere decir que la red no tenga mecanismos de seguridad, es habitual que estas redes tengan mecanismos de seguridad basados en la dirección MAC del dispositivo, pero estas medidas de seguridad son muy fáciles de romper mediante una simple suplantación de dirección MAC.

Protocolo WEP. – El primer protocolo de encriptación usado de forma amplia en redes Wifi fue WEP, es un protocolo con un cifrado inseguro y que ya ha caído en desuso. La principal vulnerabilidad de este protocolo es la ausencia de encriptación en el vector de iniciación (el primer intercambio de información entre el punto de acceso y nuestro dispositivo), la forma habitual de ataque en este tipo de redes es el envío de un paquete de desconexión al cliente, esto hace que vuelva a iniciar la comunicación y que se pueda interceptar el vector de iniciación. Una vez que se ha interceptado el vector de iniciación, este puede usarse para obtener acceso a la red y obtener la clave de encriptación de las comunicaciones. Además, la encriptación es débil y hoy en día puede ser atacado incluso con un ataque de fuerza bruta. Un ordenador actual puede realizar un ataque de fuerza bruta para obtener la clave WEP y conseguirlo en una media de 30 segundos.

WPA fue el protocolo que sucedió a WEP y también está en desuso debido a diversas vulnerabilidades del protocolo de integridad de clave temporal (TKIP) que gestiona la seguridad de la red. Además, estas redes son vulnerables debido a que el algoritmo que genera la clave inicial es susceptible de ser vulnerado mediante un ataque de fuerza bruta.

WPA2 es el protocolo que ha sucedido a WPA, incorpora mecanismos de seguridad actualizados y, aunque se han identificado vulnerabilidades recientemente, WPA2-AES es, a día de hoy, el protocolo más seguro de los utilizados de forma común en los dispositivos inalámbricos. 

Como hemos visto, no existe la seguridad absoluta conectando a redes inalámbricas, por eso, es necesario seguir una serie de normas de seguridad:

Marcar las redes como públicas

Todos los sistemas operativos distinguen, de una forma u otra, entre redes privadas y públicas, básicamente lo que varía es la configuración del cortafuegos. Con una configuración de red privada el cortafuegos permitirá el acceso a los servicios de compartición del sistema, mientras con una configuración de red pública estos servicios estarán cortados. Cualquiera de estos servicios puede ser la puerta de entrada a tu equipo para cualquiera que haya accedido a la red.

Conexión automática a redes

Habitualmente, los dispositivos WiFi intentan conectarse continuamente a redes conocidas y a redes abiertas, en el caso de Linux únicamente a redes conocidas. Esto puede ser utilizado para acceder al dispositivo, de hecho, ha sido la forma en la que se han obtenido datos comprometidos en algunos sonados escándalos. Es recomendable desactivar esta opción, en Linux desactivando la conexión automática a redes conocidas o revisando la lista de redes conocidas. En Mac activando la opción de “Preguntar antes de conectar a redes nuevas” y en Windows desactivar la opción “Conectar automáticamente a redes no preferidas”.

 No olvides el cortafuegos

El cortafuegos es nuestro mejor aliado en todas las circunstancias, asegúrate de tenerlo siempre activado y bien configurado. En el caso de Windows, no des permiso en redes públicas a servicios de compartición de datos y servicios de acceso remoto.

Conexiones seguras

Si estamos conectados a una red que no tenemos controlada, es imprescindible que usemos solamente conexiones seguras. Navegar a sitios que no ofrecen conexiones seguras en una red insegura permitirá a cualquier otra persona conectada a la misma red, con un sencillo programa, acceder a todos los datos que enviemos a través de esa conexión.  Una conexión segura permitirá que esos datos se envíen de forma encriptada.

Usar una VPN

El uso de conexiones seguras no es garantía de que los datos no sean interceptados, no todas las conexiones que se realizan mediante protocolo seguro son tan seguras como nos pensamos ya que:

  • Que los datos se envíen de forma segura no implica que las respuestas estén todas aseguradas como debieran, hay datos como las cookies de sesión que no se envían o se conservan de forma segura y pueden ser fácilmente robadas en el caso de que haya alguien dentro de nuestra red.
  • Algunos sitios no obligan a que todas las comunicaciones sean seguras, para esto se usa una cabecera llamada “Strict-Transport-Security” cualquier sitio que no lo aplique puede aceptar envíos no cifrados que permitan el acceso a datos de sesión o ataques de suplantación o “man in the middle”.

Por lo tanto, si queremos utilizar sitios con información sensible o con acceso de usuario, no debemos hacerlo a menos que aseguremos la conexión mediante una VPN. Esta red privada virtual creará un túnel seguro que permitirá que todos los datos viajen de forma encriptada, con una encriptación segura que mantendrá los datos alejados de miradas indiscretas.

Conclusión

Aunque las redes que se establecen en un medio físico abierto, como wifi o LTE, puedan presentar problemas de seguridad, hemos visto que con unas ligeras medidas de seguridad y usando túneles seguros, podremos evitar que nuestros datos se vean comprometidos.

Sobre el autor del artículo

David García

Añade un comentario nuevo