PCMCIA y CF Wireless Cards
Hay que considerar los siguientes aspectos en las tarjetas de los clientes:
1.- El chipset.
2.- El nivel de potencia de salida y la posibilidad de ajustarlo.
3.- Sensibilidad en la recepción.
4.- Disponibilidad de montaje de antena externa.
5.- Soporte para 802.1x u 802.11i
El chipset es importante ya que define la
flexibilidad y funcionalidad de cada tarjeta.
Es el chip con mayor cantidad de soporte en el mercado, es muy abierto y por
consiguiente es uno de los favoritos de los hackers.
El chipset cisco aironet no es mas que un Prism II con esteroides de ahí que
también sea muy utilizando en el wardrive.
El chipset de Hermes, desarrollado por Lucent, ofrece una buena recepción, tienen
un conector para antena exterior, el funcionamiento del chip no es muy abierto por lo
que no ofrece un buen desempeño, y en el caso de linux no tiene una buena
integración con el kernel como lo tienen los chips Prism.
El chipset de Symbol (Spectrum 24t), es uno de los chips utilizados como base para
otros fabricantes tal es el caso de Nortel (Emobolity 4121, 3Com AirConnect, Intel
PRO/Wireless, y las tarjetas Symbol Wireless, ya que el chip set es similar al de las
tarjetas Orinoco, es posible utilizar un driver de este bajo linux.
El chip de Atheros AR5000, es el más usado en los dispositivos 802.11a, Fué el
primero en combinar un "radio-on-a-chip" (RoC), y una interface para
computadora (baseband processor + MAC controller), Soporta el modo turbo
(72Mbs Teóricamente), el hardware se basa en la encriptación a 152 bits o
menos, el consumo de energía es bajo, y es el que se esta utilizando en las
tajetas 802.11a/b/g.
Las antenas y amplificadores son parte importante en el diseño. Debemos saber que
tenemos a nuestro alcance, revisando algo de teoria resaltamos 2 aspectos
importantes de estas, la ganancia (“gain” potencia de ampificación) y el beamwidth
(Este lo provee las formas de covertura de la antena).
La polarización de la Antena: Una onda de radio consistente en 2 campos: eléctrico y
magnético. Estos dos campos se disipan en planos perpendiculares. El campo
electromagnetico es la suma de los campos anteriores. El plano eléctrico paralelo a la antena es llamado plano E, y el plano perpendicular es llamado H, La posición del
plano-E referenciado a la superficie de la tierra, determina la polarización (horizontal cuando el plano E es paralelo, y vertical cuando es perpendicular a la tierra). La mayoria de los AP vienen con una polarización vertical ya que la mayoria de las tarjetas PCMCIA vienen en esta polarización.
La ganancia (gain), es estimado en dBi debido a que es referenciado a iradiaciones
isotropicas.
RF AmplificadoresLos amplificacores proveen una ganacia mayor debido a que inyectan potencia vía
una fuente externa. Los amplificadores hay de 2 tipos, los que amplifican de manera
unidireccional y los bidireccionales. Estos son usados para cubrir mayores distancias
(enlaces punto a punto) o en su defecto cuando la ubicación de APs externos tengan
múltiples obstáculos.
El problema del abuso de amplificadores da lugar a ataques de "Man-in-the-middle"
o ataques DoS, ya que ofrece mejores prestaciones a la capa 1 del modelo OSI.
RF Cables y Conectores
Estos determinan en gran parte la calidad de la señal, se estima cerca de un 1dB de
perdida por cada 100 pies, los conectores si son de los baratos pueden disminuir
entre 2 y 3 dB, ahora que si uno de estos componentes esta mal conectado o
dañado la perdida es mayor.
Politica de Seguridad para redes Inalámbricas
El primer elemento para iniciar una infraestructura de seguridad en las redes
inalámbricas es el diseño apropiado de politicas de seguridad.
Aspectos a considerar:
- Aceptación de dispositivos, Registro, Actualización y Monitoreo.
- Educación del usuario y Responsabilidad.
- Seguridad Física.
- Perímetro de Seguridad Física.
- Desarrollo de la Red y posicionamiento.
- Medidas de Seguridad.
- Monitoreo de la Red y Respuesta a Incidentes.
- Seguridad en la Red (Logica), Auditoria y estabilidad.
Existen varias tecnologías:
inalámbricas, pero la que se utiliza
más ampliamente es el 802.11b,
debido a que puede ser utilizado en
redes LAN, CAN, MAN.
La flexibilidad de la tecnológia a
permitido el rápido crecimiento de
este estandard, desde su
lanzamiento a tenido una gran
aceptación. Se espera que para el
año 2006 el número de equipos con
este estandard este arriba de los 40
millones de unidades.
¿ Porque las redes inalambricas son atractivas para
los hackers ?
1.- Son divertidas
! 2.- Da acceso anómino al atacante, lo que hace difícil el rastreo
! 3.- Debido a los actos ilícitos, el acceso inalámbrico ofrece una vía para preservar
la privacidad.
4.- La facilidad de husmear es la red.
5.- Siempre hay una "oportunidad de"
¿ De quién nos vamos a cuidar ?
- Los curiosos.
- Consumidores de ancho de banda
- Los verdaderos hackers.
Identificación de los Puntos de Penetración
- Encontrar los puntos físicos donde los atacantes puedan tener acceso.
- Detección de redes vecinas.
- Detección de tráfico anormal o frecuencias fuera de rango.
- Identificar según el diseño y configuración los problemas de seguridad y servicio.
Aspectos que no se toman en cuenta en redes
corportivas o escolares
! - Administrador de red sin experiencia en redes inalámbricas
- Equipos baratos sin capacidades de seguridad
! - La ausencia de un servicio de autenticación centralizado
! - La ausencia de IDS para redes inalámbricas
- La asencia de politicas de seguridad
- Auditoria nula en los equipos.
Captive Portal
Estos permiten dar acceso a un portal donde se autentifica el cliente, dando le acceso
a este equipo por un tiempo determinado o bajo ciertas condiciones.
Este esquema de seguridad no es muy utilizado debido a que debe de estar en el AP
para un mejor funcionamiento.
No todos los AP tienen soporte, los
OpenAP o soluciones opensource
ofrecen estas cualidades.
Puede ser atacado por DoS o ataques
de diccionario
El problema aun sigue ya que el control
de acceso al AP no existe
Llaves WEP
Por ser de las primeras propuestas de seguridad en equipos inalambricos, fue
rápidamente rota, el mecanismo ofrece una llave compartida entre el AP y el
equipo.
Tiene la desventaja de compartir previamente la llave.
Es facilmente obtener la llave con herramientas como:
- airsnort
- wepcrack
- dweputils
- wepattack
Estas herramientas necesitan una gran cantidad de tráfico para poder obterner
las llaves, asi que eso puede dar pie a largas horas de espera o bien usar
inyectores de paquetes para acelerar el proceso.
WPA
Que es el 802.1X?
El estandard 802.1X-2001 dice:
"Port-based network access control makes use of the physical access characteristics
of IEEE 802 LAN infrastructures in order to provide a means of authenticating and
authorizing devices attached to a LAN port that has point-to-point connection
characteristics, and of preventing access to that port in cases which the
authentication and authorization fails. A port in this context is a single point of
attachment to the LAN infrastructure." --- 802.1X-2001, page 1."
El problema de la tecnología es la novedad.
- ! Es necesario implementar mecanismos de seguridad al menos básicos para tener
cierta confidencialidad.
- No debemos perder de vista que el acceso wireless es solo eso, un acceso, ya
que muchas de las veces dejamos servicios de red activados (cableados) y de
! fácil ubicación.
-! La combinación de más de una tecnología podría ofrecer una mejor seguridad.
- ! La administración y monitoreo constante de la infraestructura es indispensable.
-! No olvidar que las cuerdas se rompen por la parte más delgada.
- La comodidad tiene su precio...
Aportación: Lic. Luis Ernesto Cortés-Account Manager.
Suscribirse a:
Enviar comentarios (Atom)
No hay comentarios:
Publicar un comentario