Què has de saber per a mantenir segura la teva xarxa

1156

Gairebé tothom té internet a casa seva actualment. La gent sol accedir a ell per mitjà d’un router inalàmbric que ens connecta directament a un mòdem ADSL que ens treu a internet. Doncs aquesta és la implementació típica i senzilla dins d’un domicili però cal considerar que aquestes xarxes sense fils no estan exemptes dels riscs de seguretat, de fet tot el contrari, ja que aquestes xarxes no s’estenen per components de cables.

La situació que més es presenta a les xarxes domèstiques quant a la vulneració de la seguretat és la intrusió de persones que han obtingut d’alguna manera la contrasenya de la nostra xarxa. Hi ha una sèrie de recomanacions que es fan per assegurar una xarxa sense fil.

Existeixen uns pocs sistemes encriptats que protegeixen les LAN inalàmbriques Wi-fi. WEP és un d’aquests sistemes. Les contrasenyes amb xifrat WEP són fàcils d’obtindre i els intrusos, amb una mica de coneixement i amb les eines necessàries, poden desxifrar aquestes claus. No es recomana per a res utilitzar aquest sistema i si ho tenim, hauriem de canviar-ho, des de la nostra porta d’enllaç (que normalment sol ser la 192.168.1.1) a WPA2-AES. WPA és un altre sistema que es va crear per eliminar les deficiències de les claus WEP. Estadísticament, l’encriptació WPA és i amb gran diferència, el sistema de protecció més utilitzat en els llars. Cal dir que encara que utilitzem WPA/WPA2, no arribem a tenir la nostra xarxa de casa ben segura.

Els atacants poden emprar diverses eines per a treure una contrasenya. La mètode més usat per a desxifrar-la tracta d’aprofitar que els routers venen amb configuració de fàbrica i no generen aleatòriament una contrasenya com es pensa, sinó que aquestes contrasenyes venen d’alguna manera “calculades” a partir de la SSID (nom) y la MAC del router. Com a resultat, els atacants han arribat a crear alguns algoritmes que calculen la clau per defecte del router a partir de la MAC y la SSID del nostre router. Actualment existeixen alguns programes i scripts que tenen el algoritme per a obtenir la clau per defecte d’alguns routers. Per a solucionar aquest problema i protegir-nos d’aquesta tècnica, hem d’entrar al gateway i canviar el nom del router (SSID) per un altre o bé, simplement canviar la contrasenya que teníem de fàbrica i posar-ne altra.

Un altre mètode que s’hi utilitza, ja una mica més professional, és els atacs de força bruta. És la forma de treure una clau provant totes les combinacions possibles fins a trobar la que permet l’accés. Els atacants no van introduint paraules i expressions manualment per recuperar la contrasenya sinó ho fan mitjançant una espècie de script que l’hi passa un diccionari de paraules a una velocitat prou ràpida (normalment a més de 600 claus posibles per segon) automàticament fins a trobar la clau. Es un procés molt costós i no molt eficaç. Per a afrontar aquest atac hauríem de tenir una contrasenya/clau amb una longitud considerable, que pogués resistir un atac de diccionari. Amb tindre una clau de 10 dígits que barregi diferents caràcters (majúscules, minúscules i nombres) hauria de ser suficient.

Per altra banda, el WPS és un estàndard que tenen activat alguns routers. Aquest sistema cal desactivar-lo perquè alguns atacants s’aprofiten d’ell per fer atacs amb reaver , un programa que pot calcular el PIN WPS i amb això la contrasenya. També existeixen altres mètodes més extravagants per a crackear contrasenyes mitjançant scripts per a distorsionar les xarxes Wi-fi, però ja hem mencionat els més comuns. També existeixen aplicacions que no es dediquen a desxifrar la nostra clau sino a denegar el tràfic, com és el famós atac DOS (denegació de servei). Cal dir que la seguretat al 100% no existeix però hem assenyalat els mètodes més utilitzats de desxiframent de claus Wi-fi i com afrontar aquests problemes.