Page 1 of 1
Porque Wireless es Inseguro!
Posted: Tuesday,25-Mar-2003 9:50 pm
by PRPatrol
Porque Wireless es inseguro!
La tegnologia de Wireless es una de las de mayor crecimiento en estos momentos en el area de Small Business y ISP en Puerto Rico. Es una solucion ya que PRT todavia no ha sedido con lo de las lineas de DSL para otros ISP. Y en el area de Small Business porque la gente le gusta estar comodo sin cablerias al igual que en las casas.
Small Business (Implementaciones) & Homeusers
El tipo de tecnologia que utilizamos para este enfoque es 802.11a /11b. El problema de esta tegnologia es su inseguridad la primera implementacion de seguridad que se hizo fue:
1. MAC Filtering - Lamentablemente con Netsumbler podemos hacer un scanning de AP y de Tarjetas. Dandono los MAC address que si estan autorizados a entrar. Hay muchos maneras de cambiar el MAC address a una tarjeta wireless y muy faciles. Lo que restar por decir no es nada seguro una vez entra alguien por aqui puede comenzar a hacer SNMP Scanning, Ataques de NetBios, Atendar con tus servers u otros cientos de ataques.
2. WEP a 40bit, 56bit, 64bit, 128bit, 168bit, 256bit. Web Encryption Protocol fue una solucion que no duro mucho para que la hackiaran. Hay muchas utilidades para hacerlo en particular cuando los Acess Point que compra la gente no rotan los Key continuamente. Esto es una solucion pero no un remedio a la seguridad.
3. La tercera implementacion quien me la puede decir !!!! Alguien que aporte algo.
Wiresless Internet Service Provider - Estan tratando de subsistir acausa de lo mal que brega telefonica. Problema en la seguridad cuando usan equipos CPE que son bridge, las bandas que usan son 2.4ghz, 5.2Ghz, 5.8Ghz. Son bandas no licenciadas si alguien prende un radio puede caerse el radio de ellos lo que influye que a cada rato pueden tener problemas.Y el que no tengas problemas hoy no quiere decir que no tengas problemas manana. Si alguien tiene mente maliciosa comprar una antenna direccional de 5.8Ghz y la pone apuntando a un radio de un WISP con un buen amplificador de par de watts le causa un gran problema en la red. La mentablemente esta banda es publica todos las pueden usar siempre y cuando no se pasen del los "watts" maximos establecidos por la FCC. Que hayyyy muchos ISP que se estan pasando porque no tiene el equipo costoso para verificarlo. Solo lo hacen con los specs de lo que compram.
1. Depende el ISP que sea usa autenticacion pero no encrypcion lo que no asegura que tu data, no es lo mismo en un DSLAM que es por cable que en el aire que es libre. (Aunque telefonica no sabe na tampco jaja)
2. Cuando implementen tengan cuenta en sus radios si van a usar bridge.
3. Muchos tambien usan MAC Filtering pero como el equipo es propietario es mas dificil ya que muchos son hardware para hacer cambios con MAC Address es mas dificil y no costoso ni imposible. Imaginate si alguien usa un MAC address FF FF FF FF FF FF.
En ISP es un poco mas seguro si no usa 802.11a/11b. El que lo use pronto se ira a la quiebra!
Que puede hacer un hacker despues que entra son otros 20!!!
Secure World @----- it's a dream
PRPatrol
Posted: Tuesday,25-Mar-2003 11:31 pm
by PsyNeo
SSID??? service set identifier????
es una identificacion que permite a los clientes comunicarse con la base apropiada, con la configuracion apropiada solo clientes que tengan esa misma SSID pueden comunicarse con la estacion que tengan esa misma SSID. Trabaja como si fuera un password compartido entre la estacion y los clientes.
es esta?? solo e leido algo limitado en el tema de los wireless.
No es un password compartido!
Posted: Tuesday,25-Mar-2003 11:46 pm
by PRPatrol
En la parte que te equivocas es en la que es un password compartido, ni tan siquiera es un password es como cuando tu llamas tu workgroup, workgroup a differencia que solo te puedes comunicar con tu propio workgroup pero con muchas utilidades puedes ver todos los SSID que hay en el aire o el de algun AP en especifico.
Take a look of this!
Luego me avisas!
Secure World @---- it's a dream
PRPatrol
Posted: Wednesday,26-Mar-2003 12:05 am
by Gino Villarini
Muy buena info que ha brindado PR Patrol al foro, quisiera aclarar algunos puntos,
802.11b o wifi como indica PRpatrol es un protocolo inseguro ya que ni el ssid, ni el mac filtering ni el wep son suficientes... esto a nivel corporativo es un riesgo. A nivel de usuarios residencial...no importa mucho..En realidad a cuantos hackers le puede interesar accesar un home network? el reto no es muy atractivo... Pero volviendo al tema...
El WECA (wireless ethernet compability alliance, organizacion de manufactureros wi-fi que velan por la compatibilidad del protocolo) ya a atacado este problema con el protocolo de seguridad WPA (Wifi Protected Access) Este protocolo consta de 2 mecanismos de seguridad, uno autentica al usuario y el otro encripta la data...veremos a ver cuanto tiempo tardaran los hackers en romperlo...
Adicionalmente existe lo que se conoce como "security through obscurity" o mejor interpretado como seguridad por obscuridad...De este tipo de seguridad se benefician todos aquellos equipos que utilizan sistemas propietarios de transmision al igual que el 802.11a y 802.11g a mi entender no existe ningun sniffer para estos dos protocolos ya que son completamente diferrentes al 802.11b y por lo tanto lo que existe en el mercado no funciona.
No podemos ignorar el hecho de que el wifi ha sido un fenomeno de networking... Al momento, aparte del WPA los otros modos existentes de seguridad para wifi son el pppoe o un vpn.
La infraestructura wireless trabaja en la mayoria de los casos como un bridge de layer 2, pero si no me equivoco el DSL y el CABLE Modem trabajan igual, lo que los diferencia es el pppoe. El pppoe no es tan seguro como un vpn, Pero crea un tunel punto a punto sobre el layer2. no se hasta que punto este pueda ser sniffeado.
El VPN definitivamente es el metodo para utilizar cuando la data es muy sensitiva y requiere tomar medidas de seguridad drasticas.
Espero que les haya servido de algo esta info.
Ahh y PRPatrol, cogelo suave con meganet.. ellos hacen lo que pueden..
Gino Villarini
Posted: Wednesday,26-Mar-2003 12:15 am
by PRPatrol
Excelente!
Esa era la respuesta que buscaba de alguien en este foro! Hasta ahora la mejor implementacion de Wireless es por VPN. Respecto a DSL ahora estan trabajando en PPPoA y esta corre sobre un Tunnel de PPTP. Diferencia es mas dificil hacer scanning en DSL que en aire. Y si existen sniffer comerciales para hacer scanning en 802.11a/g. = )
Y de las implementaciones mejores de VPN en wireless ideal IPSec! Respecto a sus radios! Perdon esto es un foro publico luego le envio un mensaje privado! No se puede dar todo tipo de detalles en este foro!
La seguridad es importante asi sea en la casa de un don nadie!
Secure World @---- it's a dream
PRPatrol
Posted: Wednesday,26-Mar-2003 12:52 am
by Gino Villarini
PRPatrol,
Tienes razon en relacion a los sniffers de 802.11a y g, aunque no me preocuparia mucho por ellos ya que el hacker que tenga $10,000 para compralo...tambia tendria los recursos hasta para sniffear el pppoa de PRTC...
Gino Villarini
Posted: Wednesday,26-Mar-2003 1:02 am
by PRPatrol
Muy cierta esa parte! El que tengo sale mas o menos en eso pero es software based aunque viene hardware-based, logicamente para el de software necesitas los equipos para 802.11a/g Pero funcionan muy bien para ser software-based!
No lo tome personal, solo hablo de inseguridad de wireless si quiere presento otro topico de inseguridad de DSL tambien.
DSL solo necesitas una Linux una tarjeta PCI de ADSL compatible con el kernel y un sniffer open-source. No importa si es Stinger o Paradyme el DSLAM lo puedes hacer! (Que conste estono es legal en este caso)
Pero en el aire esa es una banda no licenciada nadie te puede prohibir a no escuchar en dicha frecuencia o a interferir en ella o me equivoco Sr. Villarini ya que usted tiene una compania de Wireless.
Realmente en este foro estaba trayendo las inseguridades de Wireless.
Creo que hay muchas.
Como se ve usted proyectado como compania Wireless en Puerto Rico respecto a lo que en seguridad se refiere segun presente este topico.
Re:
Posted: Wednesday,26-Mar-2003 9:54 am
by jalvarez
PRPatrol wrote:No lo tome personal, solo hablo de inseguridad de wireless si quiere presento otro topico de inseguridad de DSL tambien.
DSL solo necesitas una Linux una tarjeta PCI de ADSL compatible con el kernel y un sniffer open-source. No importa si es Stinger o Paradyme el DSLAM lo puedes hacer! (Que conste estono es legal en este caso)
La mayoría de los ISPs usan LANs virtuales (VLANs), ya sea para conexiones ADSL, dialup o circuitos dedicados. En un VLAN el "broadcast domain" es limitado. Inclusive en algunos casos se limita a nivel de conexión individual.
Un sistema con un sniffer no puede ver sistemas más allá de su "broadcast domain" por lo que su aseveración es de poca utilidad en términos prácticos. Para usar un ejemplo drástico, es prácticamente imposible que pueda hacer "sniffing" de la red de yahoo.com en una conexión a un ISP local. Debe evitar dar alertas sobre seguridad que creen temores infundados.
Posted: Wednesday,26-Mar-2003 9:57 am
by PRPatrol
Has configurado alguna vez un Stinger??? de PRT? Hay muchas maneras de correr un sniffer y PRT en muchas area no tiene el mismo "aproach" pero nada! Vamos a dejarlo ahi. No quiero prohever mas informacion que pueda traer problemas!!!
PRPatrol
Re:
Posted: Wednesday,26-Mar-2003 9:59 am
by jalvarez
PRPatrol wrote:Has configurado alguna vez un Stinger??? de PRT?
No estoy afiliado con PRT. Sin embargo, sí he implementado directamente VLANs y otros esquemas de redes para mejorar seguridad en ISPs locales. ¿Trabaja usted con PRT?
Posted: Wednesday,26-Mar-2003 1:24 pm
by misdemeanor
Los problemas con wireless se discuten muy bien en
www.arstechnica.com
Posted: Wednesday,26-Mar-2003 1:43 pm
by PRPatrol
No trabajo para PRT. Gracias a Dios!!! Pero si tengo muchos otros compañeros que si al igual que en WISP Company.
Web Admin
Gracias por el site!
Legalidad!
Posted: Wednesday,26-Mar-2003 3:13 pm
by PRPatrol
Alguien que me confirme la legalidad de este asunto!
Estamos claros que si usas una banda no licenciada como 2.4ghz , 5.2ghz, 5.8ghz nadie te asegura de que no puedas tener problemas con la banda ya que todos la usan. Si alguien prende un radio nuevo puedes tener problemas y no se puede restringir a nadie que la use solo por los watts maximos que la FCC permite. Lo que quiere decir que en el aspecto de cuantas mas compañias alla de wireless peor. (Aunque se pueden switchear de canales y todo lo demas pero tiene un limite).
Si alguien le da un prender un radio movil apuntando a una de tus sus torres nadie lo puede restringir a que no haga eso ??? El tiene el mismo derecho que tu a transmitir porque es ISM Band??? Por lo tanto puede afectar tu transmicion! Right! Habra manera de controlar esto la FCC??? Es ilegar el que alguien haga eso ???
Secure World @--- it's a dream
PRPatrol
Posted: Wednesday,26-Mar-2003 3:23 pm
by misdemeanor
Estoy casi seguro que causar interferencia con el unico proposito de "sabotage" seguro que te pueden restringir. Algo asi como acostarte en la carretera. Nadie te dice que no puedes usar el automovil porque haces "tapon" pero tampoco te dejarian hacer lo que te de la gana en la carretera. De forma similar el uso de las bandas publicas sera "privilegio", no necessariamente "derecho".
Posted: Wednesday,26-Mar-2003 4:11 pm
by PRPatrol
Gracias! Por la info! Tienes toda la razon del mundo! Sabes mas de esta regulacion en el aspecto legal???
Posted: Thursday,27-Mar-2003 8:24 am
by Gino Villarini
El uso intencional de equipo wireless para crear interferencia a otro equipo es completamente ilegal y condenable segun las reglas del la ley 15 de la FCC que rigue el uso de estos aparatos.
Dentro del espectro wireless unlicensed hay mucho mas que "prende que voy por aqui". Muchos piensan que estan en el "wild wild west" y que pueden hacer en la banda lo que quiera o lo que le venga en gana. Agraciadamante, esto no es asi. Conozco de casos de companias que han sido multadas y hasta "apagadas" por la FCC.
La clave de la utilizacion de las bandas esta en:
Comunicacion y coordinacion entre las companias
Utilizacion de equipo eficiente en cuanto a consumo de espectro
Utilizacion de equipo resistente a interferencia
Por estas razones muchas personas y companias han tratado de crear redes wireless infructuosamente debido a que no siguen las reglas o usan el equipo incorrecto o simplemente no hicieron la asignacion de estudiar el espectro de la banda antes con un Spectrum Analyzer.
PRPatrol.. Si apuntas un transmisor hacia una torre de alguna compania wireless, primero... tendrias que estar muy cerca para crear algun problema.
Segundo, si lo realizas de forma maliciosa, es ilegal.
tercero, si lo realizas tratando de crear un red, afectaras el funcionamiento del equipo en la torre y el tuyo tambien ya que tu estaras recibiendo transmisiones desde la torre y seran interferencia para ti...
La buena noticia es que la FCC cada vez esta mas atenta a las necesidades de BWA (Broadband Wireless Access) y proximamnete estara reservando espectro para uso esclusivo de Wireless Internet y para UNII...
Esto junto a la ratificacion del 802.16 por la IEEE esta sentando una base sumamanete solida para las companias comprometidas a la tecnologia wireless. Whatch out DSL...here we come!
Espero haber aclarado varias dudas
Gino Villarini
Posted: Thursday,27-Mar-2003 1:54 pm
by PRPatrol
Muchas gracias Sr. Villarini por su valiosa informacion!
Necesitaba aclarar ciertas dudas desde el aspecto legal.
Se que la IEEE esta haciendo todo lo possible por mejorar esto para los WISP. De hecho para el beneficio de ustedes!
Que estan haciendo las companias Wireless en Puerto Rico en conjunto para evitar que no halla problemas con frecuencias o que nadie obstruya a otro????
Tienen algun tipo de comunicacion entre todos ustedes ????
Posted: Thursday,27-Mar-2003 2:56 pm
by renakuajo
hey gino cuando vienen pa mayagüez?