viernes, octubre 31, 2008

Polémico mapa de la inseguridad de redes inalámbricas en Lima Perú (google earth,videos e imagenes estadísticos)

En exclusiva!! la firma consultora Deloitte ha elaborado un detallado informe sobre el nivel de seguridad aplicado a la infraestructura de redes en la zonas empresariales más relevantes de la capital peruana. El informe muestra que el 82% de las empresas ubicadas en tales áreas cuenta con escasa o ninguna protección en sus redes inalámbricas. Solo el 18% de las empresas locales tienen niveles de seguridad aceptables. Como referencia, estudios similares realizados en ciudades como Londres, París y Nueva Cork muestran que las empresas mantienen redes seguras en 81%, 80% y 75% respectivamente.

Veamos dicho informe completo:

Resultados

El resultado del estudio permitió identificar 5769 puntos de acceso a redes inalámbricas en los diferentes zonas de Lima que fueron parte del trabajo. Todas las estadísticas y gráficos mostrados a continuación se realizaron tomando como base dicho universo.

A continuación se presentan las estadísticas más representativas de nuestro estudio:

Tipos de puntos de acceso

La primera clasificación nos permitió identificar los puntos de acceso empresariales y los puntos de acceso domésticos, tales como se muestra a continuación:

clip_image002

Seguridad sobre puntos de acceso empresariales

Dentro de los tipos de puntos de acceso considerados como empresariales, hemos identificado los que cuentan con mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuentan con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[7]

Dentro del conjunto de puntos de acceso inalámbricos empresariales considerados como inseguros podemos clasificar estos como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP (Wired Equivalent Privacy), el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso empresariales inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP:

clip_image002[9]

Seguridad sobre puntos de acceso domésticos

Dentro de los tipos de puntos de acceso considerados como domésticos, hemos identificado los que poseen mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuenta con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[11]

Dentro del conjunto de puntos de acceso inalámbricos domésticos considerados como inseguros podemos clasificarlos como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP, el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso domésticos inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP:

clip_image002[13]

Comparación con el estudio del año 2006

Es importante conocer la evolución de la seguridad de las redes inalámbricas en la ciudad de Lima, lo cual puede ser obtenido al comparar los resultados de los estudios realizados por Deloitte en los años 2006 y 2008.

Si bien el alcance total del presente estudio fue mayor al realizado en el 2006. La comparación se realizó tomando en cuenta solo el alcance geográfico definido en el 2006.

El siguiente gráfico muestra el nivel de seguridad obtenido en el estudio realizado por Deloitte en el 2006:

clip_image002[15]

El siguiente gráfico muestra el nivel de seguridad obtenido en el estudio realizado por Deloitte en el 2008:

clip_image002[17]

Se puede apreciar un crecimiento de más del 300% en la cantidad de puntos de acceso inalámbricos detectados, lo cual indica un importante aumento en el uso de las tecnologías de red inalámbricas respecto a las redes cableadas.

Adicionalmente, hemos identificado un aumento de puntos de accesos seguros, el cual incrementó del 4% al 18% desde el 2006 al 2008, lo cual indica que un mayor numero de empresas son conscientes de la importancia de seguridad de sus redes inalámbricas.

Comparación con otras ciudades

Es importante conocer el nivel de seguridad en el cual se encuentra la ciudad de Lima, respecto a otras importantes ciudades en el mundo. Basados en los resultados obtenidos por la compañía RSA en su estudio “The Wireless Security Survey 2007” 6th Edition, hemos comparado los niveles de seguridad de ciudades como Londes, New York y París con los resultados obtenidos por Deloitte en la ciudad de Lima, tal como se muestra a continuación:

clip_image002[19]

clip_image002[21]

clip_image002[23]

El siguiente gráfico muestra el nivel de seguridad obtenido en la ciudad de Lima:

clip_image002[25]

Como resultado de dicha comparación, hemos observado que el porcentaje de los puntos de acceso empresariales considerados seguros en la ciudad de Lima, dista ampliamente de la realidad de otras ciudades importantes del mundo.

Resumen y conclusiones

Observamos una tendencia creciente en el uso de las redes WLAN.

Los niveles de seguridad distan de ser aceptables, con un alto nivel de instalaciones cuya seguridad sería fácilmente vulnerable o prácticamente nula.

Consideramos necesario que las Empresas y Organizaciones evalúen el nivel de seguridad de sus redes WLAN, en particular reconsideren los mecanismos de cifrado utilizados.

La situación observada y la tendencia creciente de instalación de este tipo de tecnologías requieren se inicie un proceso de concientización sobre los riesgos de seguridad derivados de una inadecuada implementación.

En comparación al estudio realizado por Deloitte en el 2006, se evidencia un crecimiento en la implementación de redes inalámbricas seguras, sin embargo dicho incremento aún dista ampliamente de los promedios observados en las principales ciudades del mundo, de acuerdo a los resultados obtenidos por RSA en sus estudios denominados “The Wireless Security Survey 2007” 6th Edition.

A continuación presentamos los riesgos asociados al utilizar redes inalámbricas con poca o nula seguridad:

· Acceso a información confidencial

· Usurpación de identidades digitales

· Robo / Alteración / Destrucción de información confidencial

· Utilización de los recursos comprometidos como puntos de lanzamientos de otros ataques

· Consumo de ancho de banda no autorizado

Un conjunto de mejores prácticas en seguridad para redes inalámbricas es presentado en el anexo C con el objetivo de mitigar los posibles riesgos asociados.

Anexo A – Metodología del estudio

El presente anexo describe de forma detallada las actividades, técnicas y herramientas utilizadas en el presente estudio.

Recolección de información de puntos de acceso

La primera actividad desarrollada se denominó recolección de información. El objetivo de dicha actividad fue la detección de puntos de acceso a través de la captura pasiva de información transmitida por redes inalámbricas.

El término “captura pasiva de información transmitida por redes inalámbricas” indica que nuestros equipos se limitaron a capturar la información que se encontraba libremente en ondas electromagnéticas y que no se interactuó de ninguna forma con ningún punto de acceso inalámbrico que se detectó.

Herramientas utilizadas

En la actualidad existen una gran variedad de herramientas (hardware y software) para realizar la recolección de información.

El hardware necesario puede ser obtenido en diversas tiendas de equipos de cómputo, mientras que el software puede ser descargado desde Internet.

Las herramientas utilizadas para realizar el trabajo fueron:

· Computadora portátil - Pentium 4 Centrino Core Duo 1.8 Ghz – 2Gb RAM

clip_image002[27]

· Sistema GPS (Global Positioning System) - Marca Garmin – Modelo: ETrex Legend

clip_image002[29]

· Cables de conexión Serial hacia USB

clip_image004

· Tarjeta Inalámbrica Centrino – Compatible con IPW2200

· Tarjeta Inalámbrica Edimax – Compatible con RT73

· Antena Omnidireccional Edimax de 9 dbi.

clip_image006

· Antena Direccional TPLink – Yagui de 14 dbi.

clip_image002[31]

El software utilizado para realizar el trabajo fue:

· Sistema Operativo Linux Slackware

· Kismet – Software de detección de puntos de acceso inalámbricos

· Administrador de Base de Datos – Microsoft SQL Server 2000.

· Google Earth – Software desarrollado por Google para la administración de información geográfica.

clip_image004[4]

· KismetCSV2KML – Software desarrollado por Deloitte para transformar la información proveniente de Kismet hacia Google Earth.

clip_image002[33]

Técnicas utilizadas

La recolección de información se realizó por medio de las siguientes técnicas:

· Wardriving: Técnica en la cual se detectan redes inalámbricas realizando un recorrido en automóvil.

clip_image002[35]

· Warwalking: Técnica en la cual se detectan redes inalámbricas realizando un recorrido a pie.

clip_image003

Zonas empresariales seleccionadas

Se identificaron y seleccionaron las siguientes zonas como parte del estudio:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image001

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image002

· Zona Empresarial 3 – Miraflores.

clip_image001[4]

· Zona Empresarial 4 – Centro de Lima

clip_image002[4]

Procedimiento ejecutado

Para realizar la recolección de información se utilizó el software Kismet, el cual permite la detección de puntos de acceso inalámbricos, los cuales fueron integrados con las coordenadas geográficas provenientes del GPS.

Los datos capturados por cada Punto de Acceso identificado fueron los siguientes:

· Service Set Identifier (SSID): Nombre asignado a una red inalámbrica.

· Basic Service Set Identifier (BSSID): Identificador físico de cada punto de acceso (MAC Address).

· Canal de comunicación: Identificador que se asigna a cada canal de comunicación. Dicho canal varía de 1 a 10 en América y de 1 a 13 en Europa.

· Método de cifrado: Identifica el método de cifrado. Dicho método puede ser: WEP, WPA, WPA2, entre otros.

· Máxima Potencia: Identifica la máxima potencia de la señal capturada.

· Modo de operación: Identifica en que tipo de operación esta funcionando el punto de acceso. Este tipo de operación puede ser: ad-hoc, station, access point, infraestructura.

Procesamiento de los puntos de acceso detectados

El primer paso del procesamiento consistió en cargar la información recolectada a una base de datos relacional. Acto seguido se procedió a filtrar los puntos de acceso inalámbricos para eliminar lo siguiente:

· Puntos de acceso repetidos

· Puntos de acceso sin coordenadas geográficas

· Puntos de acceso inválidos

Una vez filtrados los puntos de acceso inalámbricos, obtuvimos un total de 5769 puntos válidos. Esto conformó el universo sobre el cual se realizó el estudio.

El segundo paso del procesamiento permitió clasificar por zonas empresariales y domésticas los puntos de acceso inalámbricos. Para dicha tarea se elaboró un algoritmo que permitió identificar si un punto geográfico se encontraba dentro de una zona empresarial.

Dicho algoritmo verificaba por cada punto de acceso si el mismo se encontraba dentro de un polígono que representa las coordenadas geográficas de una zona determinada.

Se identificó los puntos geográficos dentro de las zonas, de acuerdo a lo siguiente:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

· Zona Empresarial 2 – Centro Financiero – San Isidro.

· Zona Empresarial 3 – Miraflores.

· Zona Empresarial 4 – Centro de Lima

A continuación se muestra un gráfico estadístico de los puntos geográficos identificados:

clip_image002[37]

Por cada zona hemos identificado los puntos de acceso que cuentan con mecanismos de seguridad que permitan proteger la confidencialidad, integridad y disponibilidad de la información (Puntos de Acceso Seguros) y los puntos de acceso que no cuentan con dichos mecanismos (Puntos de Acceso Inseguros), tal como se muestra a continuación:

clip_image002[39]

clip_image004[6]

clip_image006[4]

clip_image002[41]

Dentro del conjunto de puntos de acceso inalámbricos empresariales considerados como inseguros podemos clasificar como puntos de acceso que no cuentan con ningún método de cifrado y los que utilizan el método de cifrado WEP (Wired Equivalent Privacy), el cual cuenta con vulnerabilidades inherentes a su implementación, por lo que es considerado inseguro.

El siguiente gráfico muestra los puntos de acceso empresariales inseguros que no cuenta con ningún tipo de cifrado y los que utilizan el método de cifrado WEP, por cada zona empresarial:

clip_image004[8]

clip_image002[43]

clip_image004[10]

clip_image006[6]

Presentación de resultados en mapa

El tercer paso del procesamiento consistió en procesar los resultados para generar las ubicaciones geográficas dentro del software Google Earth.

Deloitte desarrolló una herramienta que permitió transformar los archivos de resultados del software Kismet al formato KML, el cual es interpretado por Google Earth.

Cada punto de acceso dentro del mapa esta representados por una imagen de una pirámide de diferentes colores, tal como se indica a continuación:

· Puntos de acceso seguros: Son los puntos de acceso que utilizan un método de cifrado WPA o superior. Se representan con el color verde.

· Puntos de acceso Inseguros - WEP: Son los puntos de acceso que utilizan un método de cifrado WEP. Se representan con el color amarillo.

· Puntos de acceso Inseguros – Sin cifrado: Son los puntos de acceso que no utilizan método de cifrado alguno. Se representan con el color amarillo.

A continuación se muestran los puntos de acceso dentro de las zonas empresariales:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image001[6]

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image002[6]

· Zona Empresarial 3 – Miraflores

clip_image003[4]

· Zona Empresarial 4 – Centro de Lima

clip_image001[8]

Identificación de puntos de acceso en el mapa

Cada punto dentro del mapa cuenta con una descripción el cual se puede apreciar cuando se hace doble click en cada punto.

En la descripción se puede ver los datos del punto de acceso, tales como: ESSID, potencia máxima, canal de comunicación, tipo de cifrado, coordenadas geográficas, entre otros, tal como se muestra a continuación:

clip_image003

Identificación de la potencia de la señal

Por otro lado, también tuvimos en consideración la potencia máxima de la señal capturada, la cual se utilizó como altura en una representación tridimensional de los puntos de acceso.

En dicha representación cada punto de acceso se representa con hexaedro, tal como se muestra a continuación:

· Zona Empresarial 1 – Centro Empresarial Torres Reales – San Isidro.

clip_image004

· Zona Empresarial 2 – Centro Financiero – San Isidro.

clip_image005

· Zona Empresarial 3 – Miraflores

clip_image001[10]

· Zona Empresarial 4 – Centro de Lima

clip_image002[8]

· Vista General – Cruce de Javier Prado con Paseo de la República.

clip_image003[6]

· Vista General – Cruce de República de Panamá con Carnaval y Moreira.

clip_image005

Anexo B – Imagen del mapa de redes inalámbricas de Lima

Al finalizar la recolección de información identificamos 5769 Puntos de Acceso Inalámbricos, distribuidos en diferentes distritos de la ciudad de Lima. A continuación se muestra una imagen satelital en la cual se puede apreciar la totalidad de puntos de acceso identificados

clip_image001[12]

Increiblemente los puntos de color rojo son los de LIBRE ACCESO!!! WOW!!!

VIDEO


2 comentarios:

Chuchox dijo...

Gracias por tu dato. Igual este video habia sido uno de mis primero posteos y tuve la opotunidad de hablar con los que realizaron el video. Igual estoy aadiendo tu blog a mi blogroll, espero que podamos intercambiar links directos.

Slds

Anónimo dijo...

Hola, muy interesante el articulo, muchos saludos desde Colombia!