Los 6 modos absurdos de proteger una red wireless

Estoy suscripto hacen años a la revista NexIt y en el número 46 dedicado a la seguridad wireless hay un artículo muy interesante que me pareció útil el compartirlo porque son algunas de las leyendas urbanas que hay por ahí.

El artículo original lo escribió George Ou y cuenta los 6 puntos que se utilizan para segurizar una red inalambrica genetando una sensación de tranquilidad cuando no es tan así.

Los puntos son:

  1. Filtrado de MAC: El filtrado de MAC no es una seguridad que se deba tomar como fuerte, hoy en día con las herramientas que hay, con tan solo hacer un sniffer de la red, se puede sacar la MAC e IP de un usuario conectado al AP y nosotros con una simple linea de comando podemos clonar dicha MAC.
  2. Ocultar el SSID: Con el ocultamiento del SSID solo logramos que no se transmitan la «baliza o beacon» del AP, pero exiten otros  mecanismos de broadcast que son el probe request, probe responses, request de asociación y request de re-autenticación. Existen herramientas para trabajar con estos paquetes.
  3. Autenticación LEAP: Este método desarrollado por Cisco aún sigue siendo utilizado por algunas empresas en sus redes LANs wireless. Pero Joshua Wright escribió una herramienta que consiguió crackear el password de LEAP en casi forma instantánea. Cisco dice que aún este método es útil para password largos -aunque la gente no se acostumbre a usar dichos password extensos-. Luego tuvo que sacar una alternativa que fue EAP-FAST, pero aún es inseguro en su instalación por default.
  4. Deshabilitar DHCP: El desactivar el DHCP es una medida que no tiene mucho sentido, ya que un hacker le tomará segundo averiguar el rango de ip que se utiliza en la red y clonar alguno.
  5. Posicionamiento de la antena: Algunos expertos aconsejan que se coloquen las antenas en el centro de los edificios y le bajen la potencia a los equipos así la señal no llega hacia la periferia, esto solo logrará que la señal para los usuarios sea pobre y no logrará el segurizar la red sino darnos quejas de falta de señal.
  6. Usar 802.11a o bluetooth: El usar otra frecuencia no significa que lograremos algo de seguridad, ya las nuevas placas wireless de las notebook traen ese soporte. Y el uso del bluetooth tiene sus limitaciones (y problemas de seguridad también). Por suerte de este punto es lo que menos se escucha.

Quedaría agregar el WEP en la lista, pero no lo incluiremos porque se sabe lo fácil que es cracker esa encriptación.

PD: el artículo original fue escrito en el 2005, por eso es que en él se habla del wep y en la actualidad lleva unas horas romper una encriptación.