¿La tecnología inalámbrica es segura?
La tecnología inalámbrica se ha integrado tanto en nuestra vida personal y profesional, que no podemos imaginar la vida sin ella. Las empresas dependen en gran medida de él para realizar sus operaciones, los proveedores de redes móviles lo usan para transferir voz y datos a grandes distancias, y le proporciona al usuario promedio acceso a Internet en todo momento mientras viaja.
Sin embargo, si bien todos damos por sentado el acceso inalámbrico , ¿somos conscientes de los riesgos de seguridad cuando lo usamos?
En este blog, hablamos con John Battam, que es el Ingeniero de sistemas de consultoría en Fortinet Australia y se centra en el negocio inalámbrico de Fortinet en la región de Asia y el Pacífico. John se especializa en la entrega de soluciones inalámbricas , y cómo la demanda de infraestructuras inalámbricas continúa, su papel es desarrollar nuevos enfoques para garantizar que pueda cumplir con las demandas del mañana.
¿Cómo ha crecido y evolucionado Wireless a lo largo de los años?
Desde una perspectiva de red inalámbrica, 802.11 (Wi-Fi) ha crecido desde una tecnología a la que los líderes de la industria se burlaron a finales de los años noventa como algo que nunca despegará. Sin embargo, hoy en día es el método de conectividad principal para casi todos los dispositivos que se conectan al límite de todas las redes modernas de hogares, mercados medianos y empresas. Ha sido una evolución increíble, ya que ha creado el mundo sin cables que disfrutamos hoy.
¿Por qué generalmente se ha pasado por alto la seguridad digital de la conexión inalámbrica?
En general, los estándares inalámbricos no representan un alto nivel de seguridad. Si bien hoy en día existen métodos de cifrado más seguros, muchas versiones más débiles, como WPA y WEP, aún se utilizan internacionalmente. Esto se debe principalmente a que ciertos dispositivos más antiguos no son compatibles con los métodos más nuevos que son mucho más seguros.
Tome WPA2-PSK (Wi-Fi Protected Access 2 – Clave precompartida), que usa CCMP / AES: este es un proceso de cifrado de 128 bits y es muy seguro. Sin embargo, incluso con este mejor sistema, todos comparten la misma clave precompartida (PSK), lo que abre otras puertas a las vulnerabilidades.
Un PSK es un mecanismo de seguridad utilizado para autenticar y validar usuarios en una conexión inalámbrica. Entonces, a pesar de los elevados niveles de encriptación, si todos usan el mismo PSK y se infringe un dispositivo, todos podrían ser vulnerables.
Por ejemplo, cuando alguien deja un negocio, si no actualiza su PSK (que muchas empresas no hacen), entonces ha dejado la puerta abierta para un posible ataque de venganza.
Lo mismo puede suceder cuando el PSK es el mismo para todos los dispositivos. Un usuario que conoce el PSK puede capturar el apretón de manos de 4 vías que se produce cuando el dispositivo inalámbrico se está conectando y usarlo para ver los datos de otra persona que se transmiten por aire en la misma red inalámbrica. El apretón de manos de 4 vías se vuelve algo fácil de capturar si la red inalámbrica es vulnerable a los ataques de desauthentication. Lamentablemente, la mayoría se debe a que muchos dispositivos inalámbricos no admiten el método para evitar que esto ocurra, marcos de administración protegidos (PMF).
¿Qué problemas de seguridad inalámbrica pueden dar como resultado una violación de datos confidenciales y cómo puede un individuo o empresa evitar que esto ocurra?
El rango de problemas de seguridad es significativo.
En primer lugar, muchas empresas siguen desplegando sus redes inalámbricas utilizando métodos de cifrado débiles u obsoletos, como WEP / WPA-TKIP, debido a la compatibilidad con dispositivos anteriores. Estos métodos son relativamente fáciles de poner en peligro, y lo que es peor, si los usa su red WiFi tendrá un impacto de rendimiento significativo, con una velocidad máxima de datos de 54Mbps.
En segundo lugar, como se mencionó anteriormente, el uso de una sola PSK para todos los dispositivos puede dejar sus dispositivos expuestos a un ataque interno. Esto significa que alguien puede configurar un punto de acceso (AP) que esté transmitiendo el mismo nombre de red inalámbrica (‘SSID’) como otra fuente confiable, que crea lo que se conoce como un honeypot virtual o falso AP. Puede pensar que se está conectando, por ejemplo, a la red inalámbrica del aeropuerto o a la red inalámbrica gratuita de McDonald’s, cuando en realidad se está conectando con un tercero que pretende ser esa red inalámbrica. La mejor defensa contra esto es utilizar herramientas de detección de intrusos inalámbricos (WIDS) que vienen integradas en la mayoría de las plataformas inalámbricas de nivel empresarial.
La mayoría de las redes WiFi gratuitas son abiertas, por lo que no se realiza cifrado del tráfico. Por lo tanto, cualquier persona que use una herramienta de captura de paquetes de aire puede ver y ver todos sus datos no cifrados, como el acceso a sitios web que comienzan con HTTP donde no se utiliza el cifrado (a diferencia de HTTPS). Si está utilizando una red abierta, se recomienda utilizar un método de acceso seguro como SSL-VPN para proteger contra los aleros-cuentagotas.
Finalmente, también es importante tener en cuenta que solo porque su empresa pueda estar usando métodos de seguridad WPA2-Enteprise que también pueden ser vunerables para el estilo de diccionario y / o el hombre en el ataque medio. Los métodos de autenticación como la autenticación basada en PEAP / EAP-TTLS son altamente seguros, si la empresa tiene políticas de contraseña débiles o la política de contraseñas es demasiado compleja (lo que hace que el usuario la anote y pegue en su monitor para que todos la vean) podría provocar que un tercero acceda a la red inalámbrica y más.
Además de esto Si se utilizan métodos de autenticación inseguros como LEAP / MD5, donde la contraseña se envía a través de texto sin cifrar o en un hash fácilmente descifrable, esto también deja la puerta abierta para que ocurra una posible violación.
La mejor contramedida para estos ataques es utilizar métodos de autenticación basados en certificados, que eliminan el factor de contraseña humana y obligar al cliente a validar el certificado durante la fase de autenticación.
En general, se considera que Australia está a la vanguardia de esta tecnología, dada nuestra distancia geográfica y la necesidad de confiar más en ella, ¿también estamos liderando en seguridad WiFi ?
Es bien sabido que al australiano CSIRO e ingeniero eléctrico, John O’Sullivan, se le acredita como el inventor de WiFi tal como lo conocemos. Pero si bien usamos esta tecnología en gran medida en nuestra vida cotidiana, desde las redes de comunicaciones punto a punto de largo alcance hasta el control de nuestros saldos bancarios, no creo que lideremos el camino de la seguridad en este frente.
En cambio, la investigación principal sobre la seguridad inalámbrica está sucediendo en lugares como China e India, que es donde ahora se desarrolla gran parte del desarrollo actual del estándar 802.11 y los métodos de seguridad.
¿Qué deberíamos estar haciendo para educar al público en general sobre los riesgos?
No estoy seguro de que esto sea posible. La única forma de llegar a un público masivo es a través del marketing. Desafortunadamente, muchos modelos de marketing crean malentendidos para el público en general, porque a la vez que explican conceptos amplios sobre cómo funciona la seguridad inalámbrica, a menudo contienen mucha información misteriosa que solo funciona para un uso de caso específico y que a menudo no es fácil para el general. público para implementar.
Si bien podemos enseñar al personal técnico las mejores prácticas de seguridad relacionadas con las redes inalámbricas y esperamos que transmitan este conocimiento, el mejor método sería resolver los riesgos mediante nuevos métodos de seguridad inalámbricos. Por ejemplo, con la introducción de los métodos de seguridad WPA3 y Enhanced Open, se han realizado muchas mejoras para aumentar la seguridad inalámbrica sin la interacción del usuario final.
¿Cómo recomendaría que las empresas aborden estos problemas a corto y largo plazo?
Esto realmente tiene que pasar de arriba hacia abajo.
Implementar los mejores métodos de seguridad inalámbrica a menudo no es fácil. Sin embargo, capacitar al personal interno de TI con los conocimientos y habilidades relevantes a través de cursos de capacitación industrial, como CWNP (Certified Wireless Network Professionals), es probablemente la mejor solución para las empresas que buscan trabajar con redes inalámbricas 802.11. Estos cursos proporcionan una comprensión profunda de los fundamentos combinados con las mejores prácticas para usar cuando se implementan redes inalámbricas, especialmente cuando se trata de elegir los mejores métodos de seguridad.
Si una empresa no cuenta con personal de TI suficientemente calificado, debe contactarse con profesionales de la industria para obtener asistencia y no solo asumir que, debido a que saben cómo configurar su enrutador inalámbrico, pueden establecer una red comercial o empresarial.
¿Qué sigue para la conexión inalámbrica?
Los próximos pasos reales en el espacio inalámbrico se basan en los nuevos métodos de seguridad 802.11ax, WPA3 y Enhanced Open.
802.11ax está diseñado para abordar muchos problemas comunes con redes inalámbricas, mejorando la eficiencia y el rendimiento usando métodos como BSS Coloring y una versión multiusuario de OFDM (esquema de modulación) que es OFDMA, que es una tecnología utilizada actualmente en 4G / LTE redes móviles. Esto mejorará la experiencia del usuario e incorporará Wi-Fi como el medio de acceso a la red principal.
Desde el punto de vista de seguridad, la introducción de WPA3, el sucesor de WPA2, no permitirá protocolos obsoletos heredados, requerirá marcos de gestión protegidos (para evitar ataques de desauthentication) y agregará características a los métodos de autenticación personal y empresarial para mejorar aún más inalámbrico .
WPA3-Personal incluirá un protocolo de establecimiento de clave segura entre dispositivos, la Autenticación Simultánea de Iguales (SAE), esto proporcionará protecciones más fuertes para los usuarios contra el uso de intentos de adivinación de contraseñas y contraseñas por parte de terceros.
WPA3-Enterprise introducirá métodos de cifrado más sólidos con un conjunto de seguridad de 192 bits.
También veremos una nueva característica de “Mejorado abierto” que permite a los dispositivos admitidos configurar dinámicamente el cifrado por aire incluso en una red abierta. Esto se basa en el cifrado inalámbrico de oportunidad (OWE) que inicialmente se planeó para ser parte de WPA3.
Sin embargo, es probable que haya ciertas funciones que no estarán disponibles en el lanzamiento inicial, llamémoslo “802.11ax Wave 1”, por lo que es posible que no veamos algunas de estas funciones publicadas hasta “802.11ax Wave 2”.
¿Cómo ayuda Fortinet a las empresas a aprovechar al máximo su conexión inalámbrica?
Fortinet está agregando una nueva capa de seguridad utilizando nuestras capacidades avanzadas de automatización de protección contra amenazas, que actúan como una capa de Inteligencia Artificial para su red inalámbrica.
Las redes inalámbricas de Fortinet son capaces de detectar cuándo un cliente inalámbrico está comprometido (es decir, acceder a sitios web maliciosos) y luego tomar un conjunto definido de acciones, como bloquear o poner en cuarentena la dirección IP y / o MAC del cliente, o incluso enviar un correo electrónico a alguien que pueda tomar medidas para resolver el problema.
También se puede mostrar un mensaje en el dispositivo del usuario a través de su navegador web explicando que su dispositivo se ha visto comprometido y ahora está en cuarentena. Sin embargo, el dispositivo en cuarentena aún podrá acceder a sitios como su proveedor de antivirus para remediar el problema. Esta funcionalidad es exclusiva de Fortinet.
También ofrecemos un medio para proteger los dispositivos de IoT . Usando nuestra característica de clave compartida múltiple (MPSK), podemos proporcionar a cada dispositivo o usuario su propia frase de contraseña para acceder a la red inalámbrica. Hasta la fecha, admitimos 16,000 PSK individuales por controlador inalámbrico, que es mucho más que cualquier otro proveedor actualmente ofrece.