Tu privacidad en peligro por culpa de las conexiones WiFi

Hace tiempo que quería escribir sobre este tema que me tiene dando vueltas a la cabeza, y no es otra que la privacidad de las personas y las redes WiFi que frecuenta. En un titular, la idea es que alguien puede saber qué lugares frecuentas (includo dónde vives) gracias las redes WiFi que busca tu dispositivo. Es decir, saber en qué ciudades has estado, en que hoteles, en qué bloques de edificios o en que restaurantes has comido, siempre que te hayas conectado a una red WiFi allí y no hayas tenido la precaución de eliminarla.Esta afirmación tiene muchos detalles importantes, así que voy a intentar ir por partes para no olvidar nada, y poder llevaros a una conclusión final entendible. Comencemos por un fallo de seguridad en los dispositivos iOS, Android y los equipos Mac OS X (seguro que alguno más también, pero no los Microsoft Windows).

Búsqueda de redes WiFi

Cuando una red WiFi expone su SSID (su nombre) mediante la difusión de Beacon Frames, no es necesario que ningún equipo cliente vaya buscándola incansablemente. ¿Qué ganaría?. El equipo sólo podría conectarse a ella si la red está emitiendo Beacon Frames que indiquen que está activa. Sin embargo, aunque la red no esté oculta, los equipos con iOS, Android o Mac OS X, buscan insaciablemente todas las redes a las que se han conectado alguna vez, lo que permite a cualquier atacante que escuche los mensajes Probe de estos dispositivos, saber a qué redes se ha conectado alguna vez ese dispositivo.

SSIDs buscados por un iPhone
SSIDs buscados por un iPhone

Si a esto le sumamos que ni iOS, ni Android, ni Mac OS X validan el BSSID (ver: ¿Por qué es importante la validación del BSSID?), los hacen más que propensos a los ataques de Rogue AP. En el caso de los sistemas Microsoft Windows esto no es así. Si un equipo con Windows 6.X (Vista, 7 u 8) tiene configurada una red WiFi, este equipo no emitirá un mensaje Probe si la red no está emitiendo los Beacon Frames, con lo que no descubrirá nunca a qué redes se ha conectado en el pasado. Como debe de ser para proteger la seguridad de un cliente.

Conexiones a redes WiFi ocultas

Si el dueño de la red WiFi, para quitarse curiosos ha decidido ocultar la red WiFi mediante la no emisión de Beacons Frames, entonces los clientes Microsoft Windows no se conectarían nunca a esa red, ya que no emitirían mensajes Probe hasta no recibir un anuncio de la presencia de la WiFi. Para ello, en la configuración de las propiedades de una red inalámbrica es posible marcar una opción que dice: “Conectar aunque la red no difunda su nombre (SSID)”.

Opciones de conexiones a redes WiFi en Windows
Opciones de conexiones a redes WiFi en Windows

En ese caso, los equipos Windows emitirían mensajes Probe para localizar las redes WiFi que están ocultas (solo con estas redes), pero claro, esto lo harían en cualquier ubicación donde esté el sistema, descubriendo las redes a las que se han conectado en el pasado. La ventaja en Microsoft Windows es que se puede elegir, y en el peor de los casos se comportaría como un Mac OS X, y solo a cambio de tener el beneficio de poder tener la red WiFi oculta.

Pensando en la privacidad de los clientes

No obstante, creo firmemente que si tenemos que elegir es mejor no descubrir a qué redes se conecta una persona (para garantizar su privacidad) a costa de no ocultar el SSID de una red WiFi, ya que esa protección solo es para curiosos, y no para atacantes que estén haciendo wardriving en la zona. Cualquier atacante avanzado solo tiene que esperar un poco en la zona para descubrir toda la información de la red, ya que con el primer cliente que se conecte será posible descubrir que allí hay una red WiFi oculta con un SSID que va en el mensaje Probe de establecimiento de conexión.

Por otro lado, el que una persona vaya contándole a todo el mundo a qué redes se conecta es como ir contándole a todo el mundo dónde vive, dónde trabaja, dónde veranea y en que lugar vive su amante. Algo que puede afectar seriamente a la privacidad de los clientes.

Cómo saber en qué lugar está una red WiFi

Hasta el momento, he visto que publicar a qué redes te conectas es como enumerar una lista de sitios que frecuentas, y esto es así gracias a las bases de datos de wardriving creadas con el esfuerzo de muchos amantes de esa disciplina. Estas bases de datos no suelen ser abiertas para todo el mundo, y suele haber sistemas de radio para acceder a ellas (es decir que colaboras reportando las redes WiFi que descubra tu equipo y te dejamos consular la base de datos).

Popular herramienta de Wardriving WiFiFoFum
Herramienta de Wardriving WiFiFoFum

Ejemplos de estas herramientas pueden ser WiFiFoFum o WiFiGet Scan, pero si quieres ver un ejemplo funcional de una base de datos grande, Wigle.net tiene una base de datos de los Estados Unidos bien repleta, y permite buscar todas las redes en ubicaciones GPS utilizando el SSID.

Ubicación GPS de la red amanda3413 en Wigle.NET
Ubicación GPS de la red amanda3413 en Wigle.NET

Los grandes Wardrivers: Google y Apple

Para que la localización de personas se pueda hacer a través del valor SSID de la red WiFi es necesario contar con una buena base de datos de nombres SSID, valores BSSID y ubicaciones GPS, lo que implica muchos amantes del wardriving peinando ciudades.

Para solucionarlo, los grandes wardrivers, a.k.a. Google y Apple, decidieron convertir a todos los clientes de sus terminales iOS y Android en wardrivers, de tal manera que cada vez que un usuario con los servicios de localización activados en su dispositivo detecta una red WiFi, reporta su posición tanto a Google como a Apple.

Esto dio lugar a la famosa charla de “Cómo conocí a tu chica” en BlackHat, en la que se hacía uso de la API de Google para localizar ubicaciones físicas de equipos WiFi basados en su dirección MAC. Pero la API está ahora prohibida. Google ha cerrado esa conexión.

Lo curioso es que el reporte no es inmediato, así que si activas los servicios de localización se reportan las últimas redes WiFi y sus posiciones, lo que lleva a que el propio reporte de las redes WiFi a las que te conectas con un iOS sea también un leak de información que deje claro a que BSSIDs te conectas.

Debido a este comportamiento de los dispositivos Apple se ha publicado iSniff-GPS, que permite capturar los mensajes que emite un iPhone/iPad pudiendo localizar las redes WiFi a las que se ha conectado y su ubicación GPS.

Adios privacidad.

iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi
iSniff GPS pinta en el mapa la ubicación de los SSID de un iOS capturados por la WiFi

Google Street View: Wardriving & Sniffing

Ha sido uno de los coches más famosos en las ciudades durante miles y miles y miles de posts en blogs o noticias en periódicos. El Google Street View necesitaba tomar fotos de las ciudades para que les quedara lindo el proyecto, pero, mientras el coche paseaba por las ciudades, iba haciedo Wardriving y sniffando un poquito de tráfico.

“Ahora está claro que se han recogido erroneamente datos de redes WiFi abiertas, incluso aunque nosotros nunca hemos usado esos datos en ningún producto Google

Eso ha dicho uno de los jefes de Ingeniería de Google, en concreto Alan Eustace. Parece ser que la explicación es sencilla, los coches se movían por las ciudades y alguien necesitaría utilizar los datos mientras pasaba el coche… así que nada, a escanear canales!

Por supuesto, no han recogido ningún dato transmitido por la red… si no iba en abierto y sin cifrar, claro está. Sólo han hecho un estudio de Wardriving…y algo de sniffing.

Lo que más me gusta, a parte de la explicación anterior, fue la explicación a “¿Cómo ha pasado esto?”.

“Sencillo, fue un error. En 2006 un ingeniero escribió una pieza de código que recogía muestras de la WiFi. Un año después, cuando el equipo de mobile comenzó con un proyecto para recoger información básica de las redes WiFi, como el SSID, [la posición GPS] y las MACs de los AP utilizando el coche del proyecto Google Street View, se incluyó ese código, aunque los líderes del proyecto no querían ni tenían intención de usar las muestras de datos”

Este es el problemita, el cochecito no sólo hacía Wardriving, sino que, ya que estaba por allí, usaba un sniffer para tomar muestras de datos durante 5 segundos en cada canal, capturando la información que circulara en abierto. Siendo la legislación tan rebuscada como es en algunos países… ¿es esto un delito?

Al final, llegó el mea culpa.

“El equipo de ingeniería en Google trabaja duro para ganarse vuestra confianza y tenemos la certeza de que hemos fallado estrepitósamente aquí. Sentimos profundamente este error y estamos decididos a aprender todas las lecciones que podamos de nuestro error”.

Tranquilo Google, en 10 años nadie se acordará de esto…

¿Cómo protegernos de esto?

Tras analizar esto, hay que suponer que, el SSID y el BSSID de nuestra red WiFi, y su ubicación GPS, de una manera u otra ha acabado en una base de datos de Wardrivers, ya sea de aficionados a esta disciplina o de grandes profesionales en esta materia como Google o Apple. Así que, cualquiera que sepa a qué redes nos conectamos acabará por localizar nuestros lugares de hábito, lo que para muchas personas puede ser un grave problema.

Para evitar esto, si tienes un equipo portátil, parece que Windows es el que mejor trata la seguridad de las conexiones WiFi, así que no ocultes el SSID de tu red WiFi, fortifica la red para estar más protegido contra los ataques, y listo. Como truco, utiliza SSIDs comunes, aunque no demasiado. Me explico, lo suficientemente comunes para que salgan bastantes redes con el mismo SSID en cualquier base de datos de wardriving, pero no demasiado comunes como para que alguien haya decidido pre-calcularse las rainbow tables de ese SSID para WPA/WPA2-PSK.

Si tienes la red oculta, o un Mac OS X, o un terminal móvil con iOS (iPhone & iPad) o Android, lo mejor será que apagues el WiFi siempre que no sea estrictamente necesario que lo tengas encendido, usa conexiones 3G (cuidado con las GPRS) siempre que te sea posible, y borra cualquier red WiFi que hayas usado una vez que termines de trabajar con ella (y aún esté en tu ámbito de alcance).

Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s