LUN, 18 / MAR / 2013

Armado de redes Wi-Fi: Limitación del alcance de la señal inalámbrica

Un bloqueador de señal aplica una denegación de servicio en el espectro electromagnético con sus propias antenas. Pese a que siempre solemos buscar el mayor alcance de nuestra señal para la red, debemos tener en cuenta que, en materia de seguridad, a veces menos es más.

Cuando planificamos la zona de cobertura de nuestra red inalámbrica, siempre esperamos que la señal logre extenderse hasta todos los recovecos que necesitamos. En el caso de una instalación hogareña, querríamos que todas las habitaciones tuvieran la posibilidad de conectarse a la red, además de otras zonas como el balcón o la terraza y, por qué no, también el baño.

Entornos corporativos

En lo que respecta a los entornos corporativos, la situación no es muy diferente, ya que se espera que todas las oficinas y pasillos tengan cobertura, de modo tal que los usuarios puedan conectarse desde sus puestos de trabajo sin pérdida de calidad o de paquetes. En algunos casos, también necesitaremos que la señal se propague no solo de manera horizontal, sino también vertical, como en una casa de dos pisos.

El problema en estos casos es que la propagación de las ondas electromagnéticas quizá se vea limitada por los materiales de construcción de la propia edificación, que filtrarán la señal que queremos hacer llegar hasta el otro piso. Recordemos que, entre los pisos de un edificio, suele haber grandes cantidades de hierro, concreto y caños, todos ellos con altos índices de absorción y rechazo de señales electromagnéticas de la frecuencia a la que estamos trabajando. Cualquiera sea el caso, previamente habremos diseñado y calculado los dispositivos y las antenas para que su área de cobertura alcance a todas las zonas, extendiendo alguna en caso de ser necesario, o agregando nuevos dispositivos repetidores o antenas con mayor ganancia.

Zona de cobertura

Ahora bien, pensemos qué sucedería si la zona de cobertura excede un poco la que esperamos; la respuesta parece ser: nada. Lo cierto es que esto es correcto en principio, pero no es así si lo analizamos desde el punto de vista de la seguridad de la información. Pensemos en un departamento cuyas paredes se comparten con otras paredes de departamentos de otras personas. Si nuestra señal excede la cobertura de la propia zona, estaremos haciendo llegar señal al otro lado, en caso de que esta logre atravesar la barrera atenuadora de la pared. Esto es especialmente cierto en las edificaciones más modernas, cuyos materiales de construcción no son tan robustos como hace algunas décadas.

Lo peor que puede pasar en estos casos es que nuestro vecino capte la señal inalámbrica de nuestra red, lo cual tampoco es tan grave si tenemos suficiente confianza con él; además, se supone que la señal llegará atenuada al punto tal que no debería ser posible navegar o conectarse a la misma velocidad que en las zonas próximas a las antenas, dentro del área de cobertura de mayor potencia. Si bien esto es cierto, un potencial atacante buscará especialmente este tipo de excedentes en el alcance de las señales para conectarse y realizar ataques, pero no a nuestra red, sino desde nuestra red; este sería realmente el peor de los casos.

Si un intruso logra conectarse a nuestra red, ya sea porque no tiene ningún tipo de cifrado o porque ha podido obtener las credenciales de acceso, podría lanzar ataques y realizar acciones ilegales desde nuestra conexión, en caso de estar conectados a Internet. Entonces, legalmente hablando, los responsables seríamos nosotros.

Con todo esto queremos decir que es necesario calcular bien las zonas de cobertura de la señal, e incluso, si alguna zona requiere una ampliación de la potencia, tener en cuenta hasta dónde puede alcanzar la señal una vez amplificada. Para este fin podemos utilizar un smartphone, por ejemplo, aprovechando que son dispositivos elementales desde el punto de vista de las antenas, y ver si con él logramos captar la señal a medida que nos vamos alejando de la zona en la cual se supone que tenemos conectividad. Esta manera de medir la zona nos indicará cuál es la cobertura real. Esto se aplica también para las zonas de cobertura vertical.

Denegación de servicio

Otro problema concerniente a la cobertura son los ataques de denegación de servicio aplicados a la propia señal del espectro electromagnético, mediante el uso de dispositivos bloqueadores de señal, llamados jammers. Estos inhiben la señal real mediante la generación de ruido de alta potencia en la misma frecuencia de trabajo en que se encuentra nuestra señal inalámbrica. Por supuesto que existen distintos tipos de bloqueadores de señal en función de las diferentes tecnologías de conexión. Por ejemplo, hay jammers para tecnologías Bluetooth, para Wi-Fi, para GPS, para GSM, y más.

Los bloqueadores no son dispositivos de grandes dimensiones físicas, sino que pueden caber en un bolsillo y funcionar con baterías recargables. Por lo tanto, una persona podría estar siendo víctima del bloqueo de señal sin sospechar siquiera que otra en la misma habitación está realizando el ataque.

Si bien esta técnica es muy invasiva, se utiliza para autoprotección en muchos contextos que requieren absoluta privacidad, como reuniones de directorio en empresas o donde se requiere un alto nivel de confidencialidad. En estos casos, no se admitiría de ninguna manera que algún miembro estuviera siendo espiado con micrófonos inalámbricos (que trabajan en el rango de la radiofrecuencia) o que la ubicación de los celulares pudiera ser identificada mediante el GPS interno.

Bloqueadores en el mundo

Si bien los bloqueadores de señal pueden ser utilizados como medida de seguridad, en general su uso está centrado en los ataques de denegación de servicio a señales ajenas. Esta práctica y el uso de estos dispositivos están legalmente prohibidos en varios países del mundo, aunque en algunos se admiten en ciertos contextos, como en las cárceles, para evitar el contacto de los presidiarios con ubicaciones distantes; o en escuelas, para impedir que los alumnos reciban información por vía inalámbrica durante los exámenes.

Este post fue extraído de la colección Técnico en Redes y Seguridad, que está compuesta por 24 fascículos, 4 libros, 3 ebooks y un coleccionador. Para conocer más detalles o adquirir este curso,visitar el sitio oficial en USERShop.

¡Comparte esta noticia!
TAGS

Más artículos de esta serie Ver más