02 marzo 2009

Guías de seguridad para redes WIFI

Defender una red Wireless supone un reto bastante notable debido a la capacidad intrínseca de la red para ser detectada de forma incontrolada y la ausencia de limitaciones físicas para aplicar restricciones.

En SbD ya hemos hablado de mecanismos para bastionar entornos WIFI e incluso sobre estrategias de tipo HoneyPot para detectar ataques. Hoy voy a referenciar un par de guías que he encontrado que pueden ser de interés.

La primera viene firmada por parte del NIST y debido a su origen, tiene una naturaleza técnica donde clarifica escenarios y tecnologías disponibles para securizar un entorno Wifi.

Supongo que a cualquiera de nosotros si nos preguntan un escenario para desplegar una red wifi, tenemos claros términos como WPA2 o túneles IPSEC, pero siempre es bueno tener una guía que sirva como marco de referencia a la hora de sentarnos a diseñar.

La otra guía viene de la mano de HP y tiene un perfil mucho mas 'ejecutivo' y aunque lo que se explica en ella ya ha sido muy trillado en otros documentos, si es interesante como introducen el concepto WIDS (IDS para redes WIFI) como herramienta para detectar ataques (obviamente lo hacen promocionando su herramienta)

Tirando de delicious he encontrado un par de proyectos WIDS libres (aunque no he podido probarlos) pero supongo que habrá mas:

En el mundo comercial existen bastantes herramientas, lo que yo echo en falta es un 'snort' que sirva como referente en cuanto a herramientas opensource que actúen como WIDS, ya que los enlaces que he puesto son de proyectos que no se ven 'tan hechos' como sus homónimos comerciales

2 comments :

fossie (fossie@laperalimonera.no-ip.org) dijo...

Hola, siempre me ha parecido muy interesante el tema de la seguridad y este blog lo hace comprensible y ameno. Muchas gracias.
Recientemente he cambiado de proveedor de internet y me han dado un router wifi para conectarme, en principio todo bien pero veo que casi todos los routers se configuran via http desde la red local y, si bien hay que ir navegando por los distintos menus que ofrece tambien es posible configurar algunos parametros de forma parecida a http://192.168.1.1/wifi.html?canal=1&clave=HABCFAC&tipo=WKA
Haciendo la petición anterior se estableceria la red wifi en el canal 1 con la clave HABCFA (es un ejemplo). Hasta ahi todo bien pero mi pregunta es ¿que pasaria si en una web encuentro un iframe o cualquier otro objeto que haga una petición de este tipo?, es decir, si yo ejecuto eso es que estoy cambiando la configuración de mi wifi asi que del mismo modo pienso que si mi navegador accede a una url desde la que obtiene ese código pues hará la petición correspondiente y accederá a mi router cambiando mi configuración wifi sin yo solicitarlo ¿no?. Cierto es que los routers requieren identificarse pero tambien es cierto que hay muchos usuarios que marcan el check de "recordar contraseña" con lo cual estarian expuestos. También estarian expuestos todos aquellos usuarios que han accedido al router en esa sesión del navegador ya que solo piden identificarse en cada sesión. ¿Es esto un verdadero peligro? yo soy nuevo en estas cosas pero lo veo potencialmente peligroso ya que no solo se puede modificar la configuración del router sino obtener información del mismo (claves wifi por ejemplo)

No se, es algo que me ronda la cabeza. Perdon por enrollarme tanto. Gracias por todo.
fossie@laperalimonera.no-ip.org

Yago Jesus dijo...

Hola fossie, eso que dices, en terminos mas tecnicos se conoce como CSRF http://en.wikipedia.org/wiki/Cross-site_request_forgery y efectivamente se trata de una vulnerabilidad con bastantes repercusiones que afecta a muchas aplicaciones (Gmail fue victima de un ataque con esa técnica) Te recomiendo que leas este post http://www.securitybydefault.com/2008/11/consejos-para-proteger-tu-dominio.html donde toqué el tema de la seguridad en los navegadores. Aunque no es ni de lejos una solucion 100% definitiva, con NoScript http://noscript.net/ disminuyes las probabilidades de ser atacado por CSRF