La seguridad, talón de Aquiles del 'wireless'

En el anárquico mundo del wireless, hay redes securizadas de muchas formas: las que tienen el acceso y el transporte de datos fuertemente protegidos con protocolos como SSH y redes privadas virtuales, las que sólo protegen el acceso con contraseña, las que sólo cifran los datos... Pero las más abundantes son las redes totalmente abiertas, por altruismo o, mayoritariamente, por inconsciencia de sus propietarios. En España, el 90% no tienen protección alguna. En Estados Unidos, el 70%.

Aunque el propio estándar 802.11 lleva un sistema de cifrado llamado Wired Equivalent Privacy (WEP), la mayoría de administradores de redes inalámbricas no lo activan. Es tan fácil como hacer clic en una ventana de configuración, pero ni por ésas.

Expertos de todo el mundo han certificado que WEP es un sistema muy fácil de romper, pero "mejor eso que nada; además, para saltarte el cifrado WEP, tienes que ser bueno y la red debe ser muy apetitosa para justificar el tiempo empleado en ello", explica el consultor Miguel Puchol.

El gran problema de las redes sin hilos es, precisamente, que las comunicaciones van por el aire y, aunque estén cifradas, cualquiera en el área de cobertura puede capturar los datos. Eso ha hecho proliferar la práctica del wardriving o espionaje de redes inalámbricas. Desde un coche en marcha o en un aparcamiento, usan antenas y programas para analizar la seguridad de los puntos de acceso. Las claves WEP no suelen cambiarse nunca, lo que permite a quien las rompe volver a la red las veces que quiera.

Recientemente se anunciaba un nuevo sistema que reemplazaría al WEP: el Wi-Fi Protected Access o WPA, que refuerza la autenticación de los usuarios de una red inalámbrica. Nada más lanzarse, se le descubrían algunos fallos: su debilidad a ataques de Denegación de Servicio, que pueden hacer caer el sistema y perder un tiempo precioso, por ejemplo, en supermercados que usen esta tecnología en sus cajas registradoras. Otro problema general del wireless es la gran dificultad de localizar al atacante y distinguirlo de los usuarios autorizados.

* Este artículo apareció en la edición impresa del miércoles, 25 de diciembre de 2002.

Archivado En:

Te puede interesar

Lo más visto en...

Top 50