Análisis del estado de seguridad de la red Guifi.net

22 febrero, 2018

Cada año se presentan proyectos finales que conducen a matriculados en el grado de Tecnologías de las Telecomunicaciones de la UOC al final de sus estudios. Este semestre, uno de estos estudiantes ha sido Patricia Ramos García. En su trabajo Guifi.net: Analysis of a Heterogeneous Community Network realiza un estudio que evalúa el estado de la seguridad de la red abierta comuninaria más grande del mundo: Guifi.net. El origen de esta red inalámbrica se remonta a 2004 en Gurb, Osona. Actualmente, la red cuenta con 34.545 nodos en activo en todo el mundo, siendo Catalunya la zona con mayor popularidad. El motivo de su éxito se puede explicar si se tiene en cuenta que la finalidad principal de Guifi.net es proporcionar acceso a Internet de banda ancha, especialmente a zonas rurales, donde los servicios de operadores de telecomunicaciones, con mucha frecuencia, no llegan.

Con un modelo de desarrollo centrado en la demanda de este servicio, son los usuarios mismos los que en una gran proporción instalan y gestionan sus propios elementos de red. Cabe preguntarse si la configuración de estos dispositivos es la adecuada y si la gestión a lo largo del tiempo se adapta a los constantes cambios a los que se enfrenta la red. ¿Es necesaria una mayor educación digital? ¿Está suficientemente implantada la idea de protegerse con actualizaciones frente a nuevas vulnerabilidades entre los usuarios de Guifi.net? Los resultados revelan un uso indiscriminado de servicios no encriptados y un reducidísimo número de actualizaciones de firmware de los dispositivos estudiados.


Internet ha revolucionado la forma en la que vivimos, hasta el punto de que hoy no concebimos muchas de nuestras actividades diarias y necesidades sin estar conectados a la red. Pero no sólo nuestras rutinas dependen de esta herramienta -ya a la altura del servicio prestado por la compañías de agua, gas, o electricidad-, también son fundamentales para que estos mismos servicios funcionen con efectividad y resiliencia. No podemos olvidar que la tendencia de las ciudades del futuro, las Smart Cities, basa su funcionamiento en el Internet de las Cosas (IoT).

De la misma manera que la ubicuidad de Internet es una realidad, también lo es que está repartido de manera desigual: los operadores de telecomunicaciones (telcos o ISPs) han dotado de servicio de banda ancha exclusivamente a zonas densamente pobladas, las personas de un nivel adquisitivo bajo no pueden permitírselo en muchos casos, y los grupos más vulnerables sufren en mayor medida los efectos de la brecha digital.

En 2004, conscientes de la privación del servicio de banda ancha en zonas rurales, un grupo de ingenieros decidió tomar cartas en el asunto y dotar de conectividad a Gurb, un pueblo de Osona, usando elementos inalámbricos de red muy baratos que permitían ampliar los rangos de cobertura. Así surgió la red abierta comunitaria e inalámbrica más grande del mundo hasta la fecha: Guifi.net. No sólo cuenta con una alta popularidad en Catalunya y nodos en todo el mundo, sino que además ha sido galardonada con el Premio Nacional de Telecomunicaciones de la Generalitat de Catalunya, entre otros reconocimientos internacionales.

Su desarrollo dio paso, en 2009, a la creación de la Fundació Guifi.net. Este hecho comportó grandes avances para Guifi.net. Por una parte podía funcionar como un sistema autónomo (AS), permitiendo conexiones a puntos de acceso de red (IXPs). A su vez, esto dio pie a la creación de ISPs dentro de Guifi.net que proporcionaran servicios de red acorde a las reglas XOLN básicas (Xarxa Oberta Lliure i Neutral o Red Abierta, Libre y Neutral). Otro efecto clave tiene que ver con la robustización del núcleo de la red (o backbone): en este estadio de su desarrollo surgen otros participantes (o stakeholders) tales como ayuntamientos, universidades, y otras entidades públicas y privadas, además de particulares, cuya colaboración y financiación común permiten la instalación de fibra oscura (dark fibre). Esto permite no sólo la ampliación de los límites de Guifi.net, sino también un desarrollo estructurado que consiga estar a la altura de las necesidades de ancho de banda, encaminamiento y resiliencia de una red de mayor envergadura.

Distribución de nodos de Guifi.net en España. Actualmente hay 34.545 nodos activos en todo Guifi.net.

Los usuarios de Guifi.et usan los proxies web a su disposición para acceder a la World Wide Web (WWW) y dependen de todo un conjunto articulado de rúteres para hacer llegar los paquetes a destino. La heterogeneidad intrínseca de esta red favorece la participación, pero incurre en incompatibilidades y problemas derivados de la variedad de hardware y software utilizado. Por ejemplo, en Guifi.net hay rúteres de marcas tan diversas como Ubiquiti, MikroTik, Linksys, Buffalo y otros. La principal discrepancia entre ellos radica en la interacción con el usuario y los servicios puestos a su alcance. Esto conduce a configuraciones de seguridad diferentes que, según los casos, ponen al descubierto vulnerabilidades explotables tanto desde dentro de la propia Guifi.net como desde el exterior.

Guifi.net: Analysis of a Heterogeneous Community Network parte de esta base para estudiar la configuración de los rúteres de una selección de ciudades y pueblos de Catalunya distribuidos por su territorio. Para ello, se desarrollan scripts de Shell capaces de escanear las direcciones IP en busca de las  marcas de rúteres más usadas en Guifi.net: Ubiquiti y MikroTik. El análisis realizado en cada uno de estos tipos de rúteres incluye:

-Selección de puertos abiertos, prestando especial atención a servicios no encriptados como Telnet o HTTP.

-Comprobación de credenciales por defecto activas en el servicio SSH en aquellos dispositivos con el puerto 22 abierto.

-Catalogación de dispositivos por última fecha de actualización de software. Los sistemas operativos de MikroTik y Ubiquiti son RouterOS y AirOS, respectivamente.

Distribución geográfica de las zonas de estudio: Barcelona, Bigues i Riells, Bitem, Canet de Mar, Figaró-Montmany, Les Franqueses del Vallès, La Garriga, Llerona, Maresme, Olèrdola, Olot, Sant Pere de Vilamajor, La Selva y Vilafranca del Penedès.

Los resultados encontrados para el 18% del total de IPs escaneadas en activo (el resto son mayoritariamente direcciones IP aún no asignadas) arrojaron luz sobre un 57% de IPs con cortafuegos (bravo por esos usuarios). El porcentaje de rúteres MikroTik y Ubiquiti es de un 19% y un 15%, respectivamente. El 9% restante corresponde a otros dispositivos de red.

La información hallada demuestra que:

-La tendencia de los dispositivos MikroTik es a tener abierto el puerto 23/Telnet en un porcentaje cercano al 70%, mientras que Ubiquiti lo reduce a tan sólo un 20%. A pesar de las diferencias, se trata de porcentajes de uso demasiado altos para un protocolo que debería estar en desuso por su inseguridad: los datos enviados están en abierto, al alcance de cualquiera que intercepte la comunicación. La opción segura es SSH. De manera análoga, HTTP cuenta con una versión encriptada: HTTPS.

  

-Sólo 3 de todas las IPs contra las que se intentó establecer una conexión SSH tenían en activo las credenciales por defecto. Este resultado es despreciable frente al total de IPs escaneadas. Sin embargo, el historial existente de ataques en este tipo de situaciones pone de manifiesto la extrema vulnerabilidad de la red, ya que basta tan sólo uno de estos 3 dispositivos para poner en jaque a toda la red con un código capaz de replicarse por sí mismo una vez infectado uno de sus nodos.

– Los porcentajes de actualización de firmware demuestran un profundo desconocimiento de las implicaciones de no estar “a la última” en lo que respecta a actualizaciones del sistema operativo. Entre un 60-80% de los dispositivos MikroTik presentan un sistema operativo no actualizado en el último año, de los cuales alrededor de un 20-40% no lo actualiza hace más de 3 años. Los resultados obtenidos para Ubiquiti no presentan resultados menos preocupantes, a pesar de no disponer del año de lanzamiento de todas las versiones de Ubiquiti (categoría “unknown version” del gráfico de la derecha).

  

La escalada de ataques tanto en cantidad como en gravedad no deja de aumentar. 2017 se cuenta como uno de los peores años hasta la fecha en ciberseguridad. Wannacry está entre los peores episodios, llegando a afectar a empresas de telecomunicaciones y a sistemas sanitarios de varios países. Esto demuestra que la falta de actualización de sistemas operativos y una buena gestión de los puertos no es un problema restringido a usuario malinformados, sino que se extiende también a organizaciones públicas y privadas, incluso dedicadas al sector tecnológico, que fallan en implementar políticas de seguridad básicas.

Este estudio y estas conclusiones son sólo una parte de todo lo que se podría analizar. Son muchas las vulnerabilidades y los problemas asociados a los que se enfrentan los usuarios de Internet en general, y los de Guifi.net en particular. Además del estado de otros puertos, y de la efectividad de la configuración de los cortafuegos en los dispositivos de red, también se podría ampliar el  estudio a los web proxies. Cualquier idea de proyecto que vaya en la dirección de paliar los efectos cada vez más graves de una sociedad más tecnológica, pero menos consciente de las consecuencias de sus acciones u omisiones, es clave para reducir la brecha digital de manera segura. ¿Quieres ser tú el siguiente?

En el repositorio O2 de la UOC se encuentra tanto la memoria de este proyecto como el vídeo de la charla (inglés y castellano). Además, su autora está disponible para cualquier duda, aclaración, sugerencia o propuesta en la dirección de correo electrónico patram@uoc.edu.

Andreu Bassols es director del Trabajo de Final de Grado y Técnico del Laboratorio de Docencia de los Estudios de Informática, Multimedia y Telecomunicación de la UOC.

(Visited 64 times, 1 visits today)
Autor / Autora
Comentarios
Deja un comentario