viernes, 27 de abril de 2012

De Nuevo: las Redes Wireless No Son Seguras



Los colaboradores de Seccion 9 os informan:

Desde hace unos días circula en Internet "AirSnort", una nueva herramienta que viene a reiterar el peligro que supone el uso de las redes inalámbricas WIFI
Las redes inalámbricas WIFI, vuelven a estar en boca de los expertos en seguridad informática. Como ya recogíamos la semana pasada en VIRUSPROT.COM, varios investigadores demostraban al fin el problema de seguridad que presentaba este tipo de redes y del que se venía hablando desde comienzos de año pero, no ha sido hasta ahora cuando se ha dado a conocer públicamente una herramienta que explote sus fallos. Ver: Hacking Redes Inalámbricas WIFI
Desde hace unos días está a disposición de todo internauta que lo desee "AirSnort", una utilidad que en opinión de sus autores, Jeremy Bruestle y Blake Hegerle sirve para demostrar de una vez por todas que las redes inalámbricas protegidas únicamente por el protocolo WEP (recordamos, vulnerable) no son seguras.

Las redes wireless transmiten la información sobre ondas aéreas de RF públicas, igual que las usadas por la televisión, radio o móviles. Aunque su señal se supone encriptada por el código WEP, AirSnort permite cazar y analizar los datos que circulan en ellas. Para acceder a tantas redes como se desee tan sólo se necesita además de la utilidad, un equipo bajo Linux con una tarjeta inalámbrica. La facilidad de acceso a estas redes es tal que se ha podido comprobar como usuarios con equipos portátiles conectan con redes de compañías al pasar cerca de edificios que trabajan con éstas. Esta práctica es conocida como Warchalking
El hecho de que AirSnort se haya expuesto públicamente ha ocasionado todo tipo de opiniones. Desde los que piensan que es una manera de proporcionar a los piratas informáticos una nueva arma con la que llevar a cabo sus ataques hasta los mismos administradores de sistemas que, a través de e-mails, alaban el acto, ya que les otorga el argumento perfecto para demostrar en sus compañías la "insegura realidad" de este tipo de redes.

En este sentido, Added Sandone de la empresa de seguridad Argus comentaba: "Quizás este lanzamiento alente a los vendedores de redes inalámbricas a mejorar significativamente la encriptación de sus productos. Y esperemos que los usuarios tomen conciencia de que la encriptación /independientemente de cómo se lleve a cabo) no es la panacea".

Todo lo contrario opina Adam Stubblefield, quién recordaremos demostraba la semana pasada mediante otra herramienta y siguiendo el estudio realizado por otros investigadores, la vulnerabilidad del algoritmo RC4. En su opinión, si él hubiera hecho lo mismo, cualquiera con unos conocimientos básicos de informática y una tarjeta de red sin cable podría fácilmente craquear redes wireless.

Aunque se podría considerar a AirSnort la primera herramienta pública para llevar a cabo accesos no autorizados, no es la única. Otra utilidad denominada WEPcrack también se descargaba en Internet en estos días pero, de momento, se trata de una versión alfa aún sin finalizar.

En fin, que aunque no nos agrade, todo llega y mientras tanto el consejo de los expertos y de los propios autores de AirSnort, es instalar redes privadas virtuales (VPNs) que, aunque más caras y complejas, son hasta que se demuestre lo contrario, más seguras. Pero para los que siguen empeñados en utilizar este tipo de redes, informarles que se está desarrollando una nueva versión del protocolo WEP con nuevas medidas de seguridad y que se espera esté finalizada para el próximo año. Esta versión se denomina WPA

0 comentarios:

Publicar un comentario

 
Design by Free Wordpress Themes | Bloggerized by Free Blogger Templates | Web Hosting Deals