El nodo oculto

¿Por qué nunca sabes quién podría estar escuchando?.

Introducción

Esta es la primera de una serie de publicaciones de blog que se centran en la seguridad y la tecnología inalámbrica en Cisco Meraki.

En general, es una buena práctica conectarse a un SSID seguro, y si tenemos que conectarnos a un SSID abierto o inseguro, usar un VPN de cliente (ambos Cisco Meraki tienen excelentes tecnologías para ayudar). Pero rara vez se nos dice por qué este es el caso, sin que la explicación implique muchos términos técnicos.

En pocas palabras, es desafiante ya veces imposible controlar quién puede escuchar lo que dices en una red inalámbrica.

Esto se debe a que las redes inalámbricas son Acceso múltiple con detección de operador con prevención de colisiones, o CSMA / CA para abreviar. Esto significa que varios clientes pueden acceder a la red (y ahora simultáneamente con 802.11ac Wave 2) y harán todo lo posible para no encontrarse, como una carretera. De manera similar a la conducción de carreteras, las redes inalámbricas tienen reglas para evitar colisiones, como esperar a que su intervalo de tiempo use la red (similar a esperar en una luz roja) o que el medio sea libre (similar a asegurarse de que no haya otros vehículos en la carretera). Desafortunadamente, las transmisiones inalámbricas se mueven a la velocidad de la luz, lo que significa que gracias a Einstein y Maxwell, no hay forma física de recibir una notificación previa de la llegada de una transmisión.

Como resultado, es realmente imposible evitar colisiones, a diferencia de las redes Ethernet cableadas, donde la conexión de cada cliente al conmutador no está vigilada. Afortunadamente, el organismo de estándares 802.11 pensó en esto y se le ocurrió el práctico algoritmo aquí. Esto indica que debe escuchar el medio antes de transmitir, lo que en nuestra analogía de la carretera, significa que mientras no haya autos pasando en este momento, simplemente hágalo. Si el medio o “camino” está ocupado, espere una cantidad de tiempo predeterminada, más un tiempo adicional aleatorio, antes de volver a verificar.

Los conductores más amables entre ustedes habrán notado un problema potencial: si comienza a transmitir y alguien más cerca de usted también comienza a transmitir, entonces esas tramas colisionarán y es probable que ninguno de ustedes sea entendido. En nuestra analogía de la carretera, imagine que no podemos ver el carril opuesto en una intersección y no es hasta que llegamos a la mitad de la intersección que nos damos cuenta de que alguien más también ha entrado desde otra entrada … ¡podemos terminar con resultados catastróficos!

Este problema se agrava aún más en las redes inalámbricas porque los dos clientes en conflicto podrían estar en lados opuestos de la célula inalámbrica. Esto puede ser difícil de visualizar, por lo que el siguiente diagrama muestra cómo tanto el Cliente A como el Cliente B pueden transmitir al punto de acceso, pero no pueden transmitirse directamente entre sí:

Por lo tanto, sin un mecanismo adicional, ¡no hay forma de evitar colisiones! El Cliente A y el Cliente B son nodos ocultos: están completamente “ocultos” el uno del otro.

El mecanismo adicional – RTS / CTS

Las redes inalámbricas 802.11 resuelven este problema mediante el uso de un mecanismo adicional de comunicación opcional llamado “Solicitud de envío / Borrar para enviar” o RTS / CTS, que se muestra aquí. Esto es muy parecido a una intersección en una carretera que está controlada por semáforos activados por almohadillas de presión, por lo que una luz permanecerá en rojo hasta que un automóvil ruede sobre la almohadilla de presión. En este punto, el sistema de control sabe que un automóvil está esperando en la luz roja, esto es como una solicitud de envío. La luz para el automóvil que espera se vuelve verde, lo que es muy similar a un envío claro, en ese momento el automóvil (o los datos en una red inalámbrica) se aleja de la almohadilla de presión, que es similar a un ACK, que es un reconocimiento. Esto significa que en las redes ocupadas, se verán más mensajes RTS / CTS, por lo que a menudo se usa como un factor clave para determinar qué tan ocupadas están las redes inalámbricas. Sin embargo, dada la velocidad de las redes inalámbricas modernas, este mecanismo rara vez se implementa y, por lo general, solo se usa si el tamaño total del paquete excede los 2347 octetos, que es similar a un vehículo de 18 ruedas, que llevará mucho tiempo despejar una intersección y por lo tanto, tiene más posibilidades de que algo conduzca hacia él o “choque” en las redes inalámbricas.

¿Qué tiene eso que ver con la seguridad?

En sí mismo, nada. Pero el hecho de que las redes inalámbricas necesiten estos mecanismos para garantizar que funcionen bien sirve para resaltar cuán abiertas son las redes inalámbricas. Además, tenga en cuenta que alguien que use una antena de alta ganancia no tiene que estar físicamente cerca de usted para escuchar sus comunicaciones inalámbricas. Si ampliamos aún más nuestra analogía, esto es similar a alguien que observa la intersección con un par de binoculares o un telescopio. Entonces, si estaba enviando un avión espía de alto secreto en la parte posterior de una cama plana que estaba siendo arrastrada por un camión de 18 ruedas, entonces debería asegurarse de que el tráiler esté cubierto, que es lo que hace el cifrado CCMP en las redes inalámbricas, pero eso otro tema para otra publicación de blog.

Sé que algunas personas siempre pensarán que esto es demasiado cauteloso o alarmismo, pero es relativamente trivial construir una antena de alta ganancia con artículos del hogar, como:

Sí, puede usar una lata vacía de Pringles para escuchar de forma inalámbrica las redes 802.11. ** No, no tiene que usar el sabor “Dill Pickle” *** Crédito de imagen para Tommaso Righetti – https://www.youtube.com/watch?v=PDb16PNgYPc

Esto hace que sea aún más importante ser cauteloso y protegerse cuando se conecta a redes inalámbricas abiertas. Por lo tanto, la próxima vez que se conecte a la red Wi-Fi en su cafetería favorita, asegúrese de estar utilizando un cliente o una VPN por aplicación.