Auditorías en comunicaciones inalámbricas industriales

Fecha de publicación 03/07/2018
Autor
INCIBE (INCIBE)
Comunicaciones inalámbricas industriales

Hoy en día, los métodos de comunicación inalámbricos utilizados en entornos industriales para la comunicación entre los distintos dispositivos que conforman el proceso industrial son numerosos y están muy extendidos. Entre ellos destacan wifi, WiMAX y WirelessHART.  Desde el CERTSI ya se publicó una guía en la que se presentaron y analizaron las características y buenas prácticas de seguridad de dichos protocolos.

Auditoría de seguridad de protocolos inalámbricos industriales

Una auditoría de comunicaciones inalámbricas industriales es un proceso similar a una auditoria de seguridad inalámbrica en entornos corporativos, en el cual hay que tener en cuenta las particularidades de los entornos y protocolos específicos de SCI. El principal objetivo es determinar el nivel de seguridad de la infraestructura informática inalámbrica de la empresa cliente; para ello, se realizan diferentes pruebas con la ayuda de diversas aplicaciones con el objetivo de encontrar posibles fallos y/o debilidades en la seguridad de la red inalámbrica. Debe tenerse cuidado cuando se realicen pruebas de intrusión o evaluación de vulnerabilidades, puesto que podrían comprometer la seguridad del sistema, así como la continuidad de los procesos industriales.

Ventajas de realizar las auditorías de protocolos inalámbricos industriales

Las redes de comunicación industriales pueden verse afectadas por distintos problemas y amenazas de seguridad, algunas de ellas, críticas para el proceso industrial como p.ej. una denegación de servicio. Es por ello, que realizar auditorías de seguridad de estas redes inalámbricas elevará el estado de la seguridad de las comunicaciones de forma que permitirá:

  • Detectar configuraciones por defecto.
  • Detectar posibles vulnerabilidades de los dispositivos.
  • Detectar problemas en el control de acceso a las redes.
  • Detectar errores en la implementación y despliegue de las redes de forma que permita identificar contramedidas a aplicar para su mitigación.
  • Reducir impacto de posibles ataques e incidentes de seguridad.
  • Implementar acciones correctivas.
  • Comprobar la versión en uso y sus potenciales vulnerabilidades

Pruebas a realizar

Existen diferentes problemas en los protocolos inalámbricos utilizados en los sistemas de control, así como posibilidades de atacar a los mismos, por ello se deben aplicar todas las medidas de seguridad que se tengan disponibles con la intención de conseguir que las comunicaciones inalámbricas no se vean comprometidas. Por tanto, las pruebas a realizar en una auditoría dependerán, en gran parte, de los protocolos de comunicación usados en la instalación tecnológica de la organización. A continuación, se exponen algunas de las pruebas a llevar a cabo en cada uno de los protocolos inalámbricos más utilizados en la industria.

Las pruebas en redes wifi son las siguientes:

  • Comprobar si se solicita o no clave de acceso para asociarse a la red o capturar tráfico de la misma.
  • Comprobar si el sistema de cifrado usado en la red es robusto o débil.
  • Comprobar que la clave de acceso por defecto del proveedor ha sido modificada.
  • Verificar la robustez de la clave de acceso a la red mediante ataques de diccionario.
  • Pruebas de denegación de servicio (DoS) contra la red wifi. Existen diferentes posibilidades, entre ellas destacan varios tipos de provocar interferencias en los canales de frecuencia usados o ataques a  os puntos de acceso de la red.
  • Pruebas de suplantación de red, creando un punto de acceso (AP) falso emulando a uno real, de forma que los usuarios se conecten a él.

Respecto a las redes WiMAX, las pruebas a realizar son las siguientes:

  • Denegación de servicio (DoS) en la capa física (PHY):
    • Dirigidos al canal de comunicaciones, introduciendo una fuente de ruido en la frecuencia usada.
    • Dirigidos a los paquetes de datos, provocando interferencias durante espacios cortos de tiempo, y dirigidos a paquetes específicos o cabeceras concretas.
    • Dirigidos a la Estación Subscriptora (SS) mediante el envío de paquetes falsos para consumir sus recursos.
  • Denegación de servicio (DoS) en la capa de acceso al medio (MAC).
  • Verificar la robustez del mecanismo de autenticación. 

Por último, en las comunicaciones WirelessHART las pruebas a realizar son:

  • Validación de los mecanismos de seguridad implementados para evitar la inyección de comandos en la red.
  • Comprobar que la clave de cifrado Join Key se ha modificado y es robusta.

 Herramientas de ayuda

Para la realización de las auditorías de seguridad existen numerosas y variadas herramientas las cuales permiten p.ej. capturar y analizar el tráfico de red o realizar ataques de fuerza bruta sobre las credenciales.

Una herramienta imprescindible y de uso transversal en auditorías de protocolos cableados e inalámbricos es Wireshark; el cual permite capturar y analizar el tráfico de red, bien sean paquetes wifi, WirelessHART, WiMAX u otros protocolos cableados e inalámbricos, con la finalidad de descubrir fallos de configuración o implementación, intrusiones, credenciales en texto plano, etc.

En cuanto a herramientas específicas para cada protocolo, wifi es el que dispone de más herramientas para realizar auditorías, entre ellas destacan:

  • WiFiSlax y WiFiway: son distribuciones GNU/Linux pensadas y diseñadas para las auditorías de seguridad en general y para las auditorías de protocolos inalámbricos en particular. Ambas incluyen una larga lista de herramientas de seguridad y auditoría inalámbrica.
  • Aircrack-ng: Es una suite de herramientas que permite capturar y analizar paquetes de red, crackear diferentes cifrados (WEP y WPA2-PSK), realizar ataques de repetición, puntos de acceso falsos, etc.
  • Kismet: Es un capturador de tráfico y sistema de detección de intrusos (IDS) para redes inalámbricas.
  • Reaver: Implementa ataques de fuerza bruta contra redes wifi WPS.

Para auditorías de redes WiMAX disponemos de WaveJudge, el cual nos permite capturar conversaciones completas de los mensajes de la capa superior, incluidas las características de la señal de radiofrecuencia (errores incluidos), para un posterior análisis offline.

En cuanto a redes y dispositivos WirelessHART, podemos usar las siguientes herramientas:

  • WirelessHART Test Suite: Herramienta para el sistema operativo Linux que permite verificar el cumplimiento del estándar de dispositivos WirelessHART, así como su compatibilidad e interoperabilidad con sistemas HART.
  • WirelessHART Fuzzer: Ayuda a los fabricantes a identificar fallos de seguridad en las primeras etapas del desarrollo de dispositivos WirelessHART.

Debido al amplio desarrollo, despliegue y uso de tecnologías y protocolos inalámbricos en entornos industriales, se hace inevitable securizar estas comunicaciones para así asegurar los procesos industriales a los cuales dan servicio. Su control de la seguridad debe superar al de las comunicaciones cableadas, puesto que el medio físico utilizado es compartido y de libre acceso, lo que permite que potenciales atacantes puedan tener un acceso más fácil. Por ello, la realización de auditorías periódicas y la comprobación de determinados parámetros básicos deben añadirse a la agenda de pruebas de seguridad de todas las industrias que utilicen estas tecnologías.