Seguridad inalámbrica: ataques de control de acceso
No es un secreto que las redes inalámbricas son mucho más vulnerables que sus equivalentes cableadas. Además de las vulnerabilidades del protocolo en sí, es un medio compartido "inalámbrico" que abre ese tipo de redes a un conjunto completamente nuevo de superficies de ataque. En los subcapítulos consecutivos, voy a tratar de introducir muchos de los aspectos (o más bien amenazas) de comunicaciones inalámbricas, que pueden ser explotadas por los maliciosos 3 ª parte.
Ataques de control de acceso
El concepto de control de acceso tiene que ver con el control, quién tiene acceso a la red y quién no. Previene maliciosos 3 rd partes (no autorizadas) de asociarse a la red inalámbrica. La idea de control de acceso es muy similar a un proceso de autenticación; sin embargo, esos dos conceptos son complementarios. La autenticación se basa más a menudo en un conjunto de credenciales (nombre de usuario y contraseña) y el control de acceso puede ir más allá y verificar otras características del usuario cliente o del dispositivo del usuario cliente.
Un mecanismo de control de acceso muy conocido utilizado en redes inalámbricas se basa en la lista blanca de direcciones MAC. El AP almacena una lista de direcciones MAC autorizadas que son elegibles para acceder a la red inalámbrica. Con las herramientas disponibles hoy en día, este mecanismo de seguridad no es muy fuerte, ya que la dirección MAC (dirección de hardware del chipset del cliente inalámbrico) puede falsificarse de manera muy simple.
El único desafío es averiguar qué direcciones MAC permite que AP se autentique en la red. Pero como el medio inalámbrico es compartido, cualquiera puede oler el tráfico que fluye por el aire y ver las direcciones MAC en los marcos con tráfico de datos válido (son visibles en el encabezado que no está encriptado).
Como puede ver en la siguiente imagen, en el enrutador de mi hogar, he configurado dos dispositivos para poder comunicarse con el AP, especificando sus direcciones MAC.
Esta es la información que el atacante no tiene al principio. Sin embargo, dado que el medio inalámbrico está "abierto" para rastrear, puede usar Wireshark para escuchar los dispositivos que están conectados y hablando con el AP en un momento determinado. Cuando inicia un Wireshark para rastrear el aire, lo más probable es que obtenga cientos de paquetes por segundo, por lo tanto, es aconsejable utilizar reglas de filtrado eficientes en Wireshark. El tipo de filtro que he implementado es:
(wlan.fc.type_subtype == 0x28) && (wlan.addr == 58:6D:8F:18:DE:C8)
La primera parte de este filtro le dice a Wireshark que solo debe mirar los paquetes de datos (no las tramas de baliza u otras tramas de administración). Es un subtipo0x28Y ("&&") una de las partes debería ser mi AP (tiene la dirección MAC 58: 6D: 8F: 18: DE: C8 en la interfaz de radio).
Puede notar que hay dos dispositivos que están intercambiando paquetes de datos con AP que son los que yo, como administrador, permití específicamente en el filtrado MAC anteriormente. Teniendo esos dos, la única parte de la configuración que debe hacer como atacante es cambiar localmente la dirección MAC de su tarjeta inalámbrica. En este ejemplo, usaré una herramienta basada en Linux (pero hay muchas otras para todos los sistemas operativos posibles):
Este fue un enfoque simple para eludir el control de acceso basado en filtrado MAC. Hoy en día, los métodos para realizar el control de acceso son mucho más avanzados.
Los servidores de autenticación especializados pueden diferenciar si un cliente en particular es una PC producida por HP, un iPhone de Apple (qué tipo de iPhone) o algunos otros clientes inalámbricos, solo observando cómo se ven los marcos inalámbricos de un cliente en particular y comparándolos con el conjunto de "líneas de base", conocido por determinados proveedores. Sin embargo, esto no es algo que pueda ver en las redes domésticas. Esas soluciones son bastante caras y requieren una infraestructura más compleja que integre varios tipos de servidores, que probablemente se encuentren en algunos de los entornos corporativos.