Puntos de acceso WiFi clandestinos

Las tecnologías inalámbricas constituyen sin lugar a dudas un avance irrenunciable para la cultura de la movilidad. Sin ellas aun viviríamos pegados al ordenador de sobremesa, el teléfono fijo y posiblemente incluso al televisor de levanta el culo del sofá y cruza los tres metros y medio de la sala para cambiar de canal. Sin embargo, y como dijo Walt Disney, también es cierto que no hay sueños sin pesadillas, y la satisfacción que el usuario encuentra en su flamante Sony Vaio o en su smartphone de alta generación se ve ensombrecida por riesgos más que probables en el hogar –piggybacking, crackeo de contraseñas WiFi, suplantaciones- y, lo que es peor, en la empresa -robo de datos y espionaje industrial-.

A estas horas todos saben que un cifrado débil o una contraseña tonta es como tener la red abierta al público igual que en una cafetería o en la zona WiFi del aeropuerto. Quizá algunos hayan oído decir que incluso los sistemas de autenticación empresarial como WPA Enterprise a través de servidores Radius pueden ser doblegados si existen medios técnicos, voluntad y tiempo necesario para ello. Pero muy pocos son conscientes de que la seguridad de datos de una empresa puede quedar comprometida mediante trucos del más arrastrado y camioneril nivel low-tech.

Si un empleado desleal coloca un punto de acceso inalámbrico detrás de una estantería o encima de la placa de pladur de un falso techo dispondrá de una puerta trasera para acceder a su empresa desde el aparcamiento, sin tener que sortear ningún cortafuegos ni enfrentarse al IDS de la red corporativa, incluso sin tener que identificarse siquiera como usuario. Si además configura el WAP para que emita en un canal no utilizado por la red inalámbrica de la empresa o no autorizado por la legislación local -como por ejemplo del 12 al 14 en Estados Unidos o el 14 en España-, o si transmite en el modo greenfield del standard 802.11n, las probabilidades de detección serán además irrisorias.

Tampoco es necesario descifrar una contraseña WEP o WPA para interceptar el tráfico de los empleados que se conectan a la red inalámbrica de la empresa. Basta instalar un router inalámbrico emitiendo en abierto con el mismo identificador SSID que los puntos de acceso legales pero con una señal más fuerte. A no ser que sus usuarios sean gente muy avispada, los clientes (portátiles, smartphones, tabletas, teléfonos móviles inteligentes) se conectarán por defecto al WAP pirata y todo el tráfico de los mismos pasará en claro por las manos del atacante. Lo único que este necesitará es un router inalámbrico con función de port-mirroring -o en su defecto de un dispositivo barato que admita el firmware del proyecto OpenWRT, mediante el cual resulta posible programar un mirroring de puertos- y un ordenador portátil con Wireshark para interceptar y visualizar las tramas Erhernet.

En pocos años la extensión de las tecnologías inalámbricas ha hecho que el problema de la seguridad empresarial pase a plantearse en términos que para una gestión adecuada del mismo requieren no solo nuevos medios técnicos, sino de estrategias más refinadas y activas para detectar puntos de acceso piratas al acecho, con frecuencia tan rebuscados en su ubicación como sigilosos en su modo de actuar.

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s

A %d blogueros les gusta esto: