Como bien sabéis, el pasado 8,9 y 10 se celebró en Madrid la RootedCon2013, uno de los mayores eventos de seguridad informática de nuestro país.
Un servidor pudo estar únicamente en la jornada del sábado, en donde tuve la suerte de asistir a varias conferencias realmente interesantes. Una de ellas, precisamente la de nuestro gran amigo Raúl Siles, hablaba de la poca seguridad de las redes Wifi y los dispositivos móviles, una situación que os quería trasladar.
Redes públicas abiertas
Conectarse a una red pública puede ser una gran alternativa para muchos usuarios que no cuentan con un plan de datos en el móvil, pero tiene sus inconvenientes. El principal es que la mayoría de redes públicas están mal configuradas de base, lo que permite a cualquier usuario de la misma, leer tranquilamente los paquetes de datos que se envían desde ella. Si a esto le unimos que muchas webs y aplicaciones que visitamos no tienen configurado el protocolo HTTPS, esos paquetes de datos tranquilamente contienen credenciales de acceso y contraseñas en texto plano, lo que facilita aún más la usurpación de identidad y el robado de servicios y datos personales.
Antes de que cualquiera de los aquí presentes se pregunte para qué demonios querría una persona tener acceso a los datos de su ordenador, me gustaría que se sentase un rato y pensara la de información vital que contiene su smartphone (calendario, tareas, posición GPS a lo largo del día, acceso a redes sociales o servicios de forma instantánea, contraseñas, fotos y vídeos, contactos, y así un largo etcétera).
Redes privadas
Vale. Mi red es privada. El técnico me conectó el router en casa, y para acceder a esa red, tengo que meter una contraseña WPA, WPA2 o del tipo que sea, por lo que ya estoy seguro…
No, y por una razón muy sencilla. Ya ni siquiera tienes que ser un hacker experto para saltarte las contraseñas de los routers. Basta ver el tipo de red (normalmente en el nombre propio del router ya te da información suficiente), y googlear para que te salga la contraseña base. Y por supuesto, hay aplicaciones que te evitan tan siquiera tener que mirarlo tú. Le das a conectar, y ellos buscan el acceso más cercano en cuestión de segundos, conectándose sin problemas.
De nuevo, estamos dentro de una red, y podemos ver que ocurre dentro de ella.
Redes ocultas
El siguiente paso es: Bien, mi red es privada, pero veo que no es segura. Pues la oculto.
Bien pensado pero insuficiente. Bastaría escanear las conexiones cercanas y leer la dirección a la que apuntan los paquetes (PNL), que tienen la dichosa manía de llamarla por su nombre a la red. Por tanto, estamos ante el caso anterior, con un paso más, y de nuevo, hay aplicaciones que lo hacen por tí.
Redes con nombre y contraseña propias
Quizás se trate de la mejor alternativa, ya que de forma instantánea no das información sobre el tipo de red y aunque la dieras, la contraseña es distinta. Pero tiene varios peros muy a tener en cuenta. El primero es que una contraseña para ser segura tiene que ser extremadamente compleja (por fuerza bruta a día de hoy se puede saltar la mayoría de contraseñas). La segunda razón es la de más peso, y es que una red con un nombre muy particular es un caldo de cultivo para el seguimiento de ese dispositivo, por lo que por un lado podríamos estar complicándole las cosas a los interesados en lo ajeno, y por otro, nos marcaríamos una diana en la cabeza que podría permitir a estos últimos seguirnos y conocer parte de nuestras rutinas diarias.
Suplantar una red
¿Para qué suplantar a un usuario cuando puedes suplantar la red y obtener todos los datos de todos los usuarios que se conecten a ella? Este tipo de ataque Rogue AP, se beneficia de un hecho presente en la mayoría de sistemas operativos (una vez metemos los datos de una red WIFI, solemos dejarla por defecto, de tal forma que tan pronto ésta se encuentre, nos conectaremos a ella automáticamente).
Esta situación se agrava en sistemas operativos como iOS, donde directamente, no podemos desconfigurar una WIFI a no ser que estemos conectados a ella (es decir, deberíamos fiarnos de la red y conectarnos a ella para poder quitarla de nuestra lista ya que desconfiamos de que sea segura).
Una vez tenemos los datos de conexión de un usuario, únicamente necesitamos el nombre de la red, y generar otra red con más potencia (los dispositivos eligen la de potencia superior siempre). En caso de que ésta fuera WPA, necesitaríamos la contraseña (que ya nos la facilitó el usuario), y en el caso de Enterprise, necesitarías el RADIUS, que dependiendo del sistema operativo que use la víctima, sería más o menos sencillo de obtener.
Tanto WP8 como Android permiten forzar este tipo de autentificación (por defecto no lo hacen, por lo que depende de la previsión del usuario). BB10 es el único que te obliga a firmarlo para conectarte. Y por supuesto, iOS ni te lo pide, ni puedes forzar a que te lo pida.
Conclusiones
Evitad en la medida de lo posible el uso de redes WIFI, sobre todo las públicas. Bastaría un listillo en pleno Sol de Madrid con un móvil en modo red virtual con nombre EMT Madrid o Starbucks para zombificar decenas de terminales a 5 o 10 metros a la redonda. Si ya es que lleva una antena (no hace falta que se ponga en lo alto del Corte Inglés), podríamos hablar de un ataque masivo a cientos de personas, aprovechándose de un error de diseño por parte de la mayoría de dispositivos, y por una excesiva confianza por parte de aquellos usuarios que llevan el WIFI conectado todo el tiempo (y no borran las WIFIS públicas de su registro, o simplemente no pueden hacerlo).