27 may 2008

¿Qué está pasando en el aire?

Desde hace un tiempo, el auge de las tecnologías Wireless va en aumento tanto en los ámbitos personales como en los profesionales. Como ocurre con toda nueva tecnología, las primeras implementaciones están diseñadas desde un punto de vista funcional, dejando de lado el enfoque de la seguridad. Aunque es cierto que hoy en día existen los recursos necesarios para implementar redes Wireless con un nivel de seguridad aceptable, lo habitual es encontrarse con redes mal configuradas que permiten el acceso de personas no autorizadas.

Los problemas que surgen una vez conseguido el acceso a una red Wireless, son básicamente los mismos que si se accediese directamente a una red cableada, pero con la ventaja por parte del intruso de que no necesita conectarse físicamente a la red.

Pero si hay un ataque que ha tomado especial relevancia con las conexiones Wireless, ese es el secuestro de sesiones, o también conocido como Hijacking de sesión. Dentro del ámbito Web, y debido a la especificación del protocolo HTTP que no esta diseñado para guardar sesiones de usuarios, la implementación de cookies es el método que posibilita que los servidores puedan reconocer las peticiones de cada uno de los usuarios conectados y así enviar la información asociada a cada uno de ellos. Por tanto, una vez que un usuario se autentica, recibirá una cookie que utilizará el servidor para identificar al usuario. Si de alguna forma, un atacante consigue hacerse con esta cookie, podría conseguir enviar peticiones al servidor como si fuese el usuario autenticado. Existen diferentes métodos que pueden permitir el robo de estas cookies, como por ejemplo XSS (CrossSite Scripting), MITM (Man in the Middle), errores en el navegador etc. Pero de entre todos, hay uno que destaca debido a la facilidad con la que se puede realizar, y es en redes Wireless donde se sitúa el ataque.

Fue Robert Graham quien durante unas conferencias Black Hat, demostró a los asistentes como a través de una red Wireless de acceso público, pudo robar una cookie de sesión a uno de los participantes de la conferencia que se encontraba conectado a Gmail y así acceder a su correo y enviar emails como si fuese el usuario atacado.

Seguir leyendo

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!