Español | English
rss facebook linkedin Twitter

¿Qué está pasando en el aire?

Desde hace un tiempo, el auge de las tecnologías Wireless va en aumento tanto en los ámbitos personales como en los profesionales. Como ocurre con toda nueva tecnología, las primeras implementaciones están diseñadas desde un punto de vista funcional, dejando de lado el enfoque de la seguridad. Aunque es cierto que hoy en día existen los recursos necesarios para implementar redes Wireless con un nivel de seguridad aceptable, lo habitual es encontrarse con redes mal configuradas que permiten el acceso de personas no autorizadas.

Los problemas que surgen una vez conseguido el acceso a una red Wireless, son básicamente los mismos que si se accediese directamente a una red cableada, pero con la ventaja por parte del intruso de que no necesita conectarse físicamente a la red.

Pero si hay un ataque que ha tomado especial relevancia con las conexiones Wireless, ese es el secuestro de sesiones, o también conocido como Hijacking de sesión. Dentro del ámbito Web, y debido a la especificación del protocolo HTTP que no esta diseñado para guardar sesiones de usuarios, la implementación de cookies es el método que posibilita que los servidores puedan reconocer las peticiones de cada uno de los usuarios conectados y así enviar la información asociada a cada uno de ellos. Por tanto, una vez que un usuario se autentica, recibirá una cookie que utilizará el servidor para identificar al usuario. Si de alguna forma, un atacante consigue hacerse con esta cookie, podría conseguir enviar peticiones al servidor como si fuese el usuario autenticado. Existen diferentes métodos que pueden permitir el robo de estas cookies, como por ejemplo XSS (CrossSite Scripting), MITM (Man in the Middle), errores en el navegador etc. Pero de entre todos, hay uno que destaca debido a la facilidad con la que se puede realizar, y es en redes Wireless donde se sitúa el ataque.

Fue Robert Graham quien durante unas conferencias Black Hat, demostró a los asistentes como a través de una red Wireless de acceso público, pudo robar una cookie de sesión a uno de los participantes de la conferencia que se encontraba conectado a Gmail y así acceder a su correo y enviar emails como si fuese el usuario atacado.


Pongamos un escenario sencillo y bastante habitual para entender como funciona el ataque. Disponemos de un Punto de Acceso que no cifra la comunicación y que permite conectarse a cualquier cliente que lo solicite. Tras la asociación de un cliente con el Punto de Acceso, este enviará tráfico Wireless entre las que se encontrarán las peticiones HTTP y el envío de la cookie de sesión por parte del servidor al que este conectado. Si dentro de la zona de alcance Wireless existiese un usuario monitorizando el tráfico, nada impediría que este usuario recogiese la cookie de sesión y la importara en su navegador web, todo esto sin necesidad de asociarse con un Punto de Acceso, y una vez con la cookie de sesión, conectarse a Internet para acceder al mismo servicio suplantando la identidad del usuario legítimo.

A pesar de ser una situación bastante habitual, hoy en día ya existen diferentes métodos que impiden un ataque tan sencillo. Uno de ellos es la asociación de la cookie de sesión a una dirección IP determinada, con lo que el acceso desde otra dirección IP con la misma cookie es descartado por el servidor. Pero a su vez, el atacante podrá conectarse al mismo Punto de Acceso del atacado y suplantar así su identidad. Además de esta asociación, las comunicaciones Wireless ya de forma más habitual, van cifradas bien sea vía WEP o WPA.

El problema surge cuando nos fijamos en la debilidad de los métodos de cifrado que en el caso de WEP es cuestión de unas horas romperlo (en el pero de los casos), y en WPA, aunque más complicado, existen métodos de ataque basados en diccionario o tablas WPA Rainbow que hacen muy viables las posibilidades de éxito a la hora obtener la clave de autenticación sobre el Punto de Acceso.

Existen varias herramientas que permiten realizar hijacking de sesión sobre redes wireless de manera sencilla, como por ejemplo las utilizadas por el propio Robert Graham, llamadas "Ferret" y "Hamster" o bien la añadida en la última versión de la distribución dedicada a seguridad Backtrack, llamada "Wifizoo". En esta imagen podemos ver que tan sencillo es reutilizar una sesión capturada a través del Wifizoo, con solo darle click al link Wifizoo seteara la cookie en el navegador y abrirá la página en cuestión:




Si tienes una red Wireless, desde nuestro departamento de Auditoría podemos ayudarte a evaluar la seguridad de la misma.

Jonathan Barajas

Departamento de Auditoría

3 comentarios:

Anónimo dijo...

Felicidades por la calidad de sus artículos!
No obstante, no es de mi agrado la intencionalidad comercial final de algunos de ellos:

'Si tienes una red Wireless, desde nuestro departamento de Auditoría podemos ayudarte a evaluar la seguridad de la misma.'

Jesus D. dijo...

Bueno, bueno, no seamos quisquillosos :)

S21 dedica un gran esfuerzo en I+D y creo que está bien ofrecer el conocimiento y ofrecerse como profesionales.

Creo que esa frase no convierte la finalidad del articulo en un articulo comercial, sino que aporta una solución profesional al mismo.

Slds.

GloMaYol dijo...

Totalmente de acuerdo con Jesús. La información es buena, y que al final de ella te proponga una asesoría profesional NO molesta en absoluto.


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login