Wardriving en La Ciudad Colonial: Analizando la seguridad de las redes inalámbricas en La Antigua Guatemala

Aprovechando las festividades de fin de año, y nuestra estadía en la maravillosa ciudad catalogada como Patrimonio Cultural de la Humanidad por la UNESCO, decidimos hacer lo que se denomina “Wardriving”, que no es más que la actividad de realizar escaneos de las redes inalámbricas de una ubicación específica, identificando principalmente su mecanismo de seguridad y ubicación de éstas vía GPS, para poder identificarlas visualmente en un mapa, y obtener estadísticas.

La Antigua Guatemala, es una ciudad que se caracteriza por su movimiento turístico, razón por la cual se hace por demás interesante poder saber qué tan asegurada está la infraestructura inalámbrica de todos aquellos pequeños negocios que podrían brindar servicios tanto a usuarios locales como extranjeros, o incluso servicios de internet residenciales. La ciudad cuenta con más de 60,000 habitantes, y su extensión territorial es de 78 kilómetros cuadrados.

El escaneo
El escaneo se realizó en un promedio de 3 horas, haciendo un recorrido en vehículo por las principales calles de la ciudad. Se utilizaron antenas inalámbricas de regular performance (nada que no pueda conseguirse fácilmente) y herramientas sobre Kali Linux y Android. Se excluyó el análisis de pueblos aledaños, haciendo énfasis específicamente en el circuito de la ciudad colonial. Parque Central, Alameda Santa Lucía, La Merced, por mencionar algunos de los puntos trazados.

Video Antigua Wardriving

Video Antigua Wardriving

Los datos
Se logró identificar un total de 1374 redes inalámbricas, basándonos en direcciones MAC únicas. A continuación, el desglose por tipo de seguridad:

Datos wireless

  • Open: son todas aquellas redes inalámbricas que no tienen ningún mecanismo de seguridad implementado, esto quiere decir que cualquiera podría conectarse a ellas. Esto suele ser común en restaurantes o centros comerciales.
  • WEP: Wired Equivalent Privacy, uno de los primeros mecanismos de seguridad para redes inalámbricas creados, permitiendo el cifrado de la información mediante algoritmo RC4. Al día de hoy, es totalmente obsoleto y bastante sencillo de “crackear”, es decir, lograr obtener la contraseña. Aún en éstos tiempos, aún es ampliamente utilizado por proveedores de servicios de internet residencial, siendo un punto bastante débil que llega a afectar a muchos usuarios en la región.
  • WPA y WPA2: son algoritmos de cifrado mucho más robustos, de las cuáles también existen ciertas variantes, como PSK-TKIP, PSK-CCMP, etcétera. Al día de hoy, no existe (aún) un mecanismo para lograr crackear la contraseña cuando se utiliza éste mecanismo de seguridad, a menos que sea por fuerza bruta o ataque de diccionario. Tomaría meses, incluso años, y la ayuda de tecnología cuántica para lograr obtener una de éstas contraseñas.

Estadísticas Wireless

En la gráfica anterior, se puede apreciar que, un 8% de las redes inalámbricas identificadas, no poseen ningún mecanismo de seguridad aplicado. Por otro lado, se tiene un 30% de redes con mecanismo WEP implementado. Es decir, 38% de las redes identificadas son vulnerables. Para el caso de mecanismos de seguridad más robustos, tenemos un 33% para WPA2 y 29% para WPA-PSK.

¿Qué tan malo es?
Bastante. Por un lado, se tiene a los usuarios hogareños, o de pequeños negocios, que muchas veces no conocen los mecanismos básicos de seguridad que pueden aplicarse a infraestructuras inalámbricas. Por otro lado, los proveedores de éste tipo de servicios, pasan por alto éstos mismos mecanismos, poniendo en riesgo a sus usuarios. En el caso de las redes abiertas, el peligro que existe es que no sabemos si las redes a las que accedemos son redes legítimas (podrían ser falsas), o incluso si lo llegasen a ser, el problema en sí radica en que cualquier persona puede conectarse a ellas y una vez dentro de la red, podría realizar escaneos de los demás dispositivos conectados, pudiendo realizar cierto tipo de actividades ilícitas como extracción de información sensible, hasta explotación de vulnerabilidades, lo que puede llegar a proveer a un atacante de control total de la red, o bien llevar a cabo actividades de sabotaje.

Acceso no autorizado a dispositivo de red.

Acceso no autorizado a dispositivo de red.

Cómo prevenirlo
Existen varias recomendaciones que pueden contemplarse para un correcto aseguramiento de la infraestructura inalámbrica, dependiendo de escenario y la necesidad de los usuarios, podemos mencionar, entre otras:

  • Mecanismo de seguridad: NUNCA utilizar ningún mecanismo de seguridad, o la implementación de WEP. En cambio, hacer uso del mecanismo WPA2 en cualquiera de sus variantes.
  • Contraseña: utilizar contraseñas robustas, cuya longitud mínima sea 8 caracteres, que sea alfanumérica, que posea caracteres especiales y que no contenga palabras obvias como el nombre del negocio o proyecto. Asimismo, debe realizarse un cambio de contraseña por lo menos 2 veces por año.
  • Ocultar SSID: esto es, no hacer visible el nombre de la red, a menos que sea estrictamente necesario.
  • Segregación de la red: NUNCA utilizar un mismo segmento de red inalámbrico para “invitados” como para la red local del negocio.
  • Portal cautivo: de ser posible, hacer uso de la ésta funcionalidad de los AP’s, en donde, dependiendo del fabricante, puede restringirse y controlarse de una forma adecuada los accesos a dicha red.
  • NAC: en ambientes más corporativos, es altamente recomendado considerar una solución de Network Access Control.

Desde Devel Security by Deloitte, proveemos evaluaciones de infraestructura inalámbrica, en donde podrás saber qué tan seguro estás, y qué medidas de mejora puedes implementar. Se hace un análisis tanto desde el punto de vista de un atacante, como desde el punto de vista de un administrador de sistemas. Si estás interesado en saber más sobre éste servicio, no dudes en contactarnos.

Foto de portada: @nelomh