4.1 Riesgos y Amenazas de Las Redes Inalambricas
Short Description
Descripción: presentacion de riesgos y amenazas de red inalambrica...
Description
4.1 Riesgos y Amenazas de las Redes Inalámbricas. Subtítulo
La seguridad de las comunicaciones inalámbricas se basa principalmente en tres funciones: A. Cifrar de forma eficaz la comunicación, para lo cual se debe usar WPA2 con Radius. B. Limitar el acceso, estableciendo un control de acceso eficaz. C. Proteger con contraseñas seguras y robustas con más de 30 caracteres, que combinen números, letras, símbolos, mayúsculas y minúsculas.
Una vez se dispone del conocimiento de la tecnología disponible para alcanzar estos objetivos, las recomendaciones son las siguientes: •
Filtrado de direcciones MAC.
•
Uso de WPA2 bien configurado.
•
Ocultación de SSID.
•
Evitar el uso de DHCP.
•
Diseño de red.
Ataques actuales contra redes Wireless Existen ataques conocidos contra las redes que se han ido desarrollando con los años. Conocerlos es necesario para poder protegerse frente a ellos.
Evil twin Networks Evil Twin es un término usado para lo
que podría ser denominado como "secuestro" de la conexión por redes inalámbricas ilegítimas. El peligro se centra en el usuario de redes inalámbricas, más que en las redes en sí. Con la popularidad de las redes inalámbricas disponibles puntos de acceso públicos (hotspotsen ) este ataque se ha popularizado. El atacante solo tiene que disponer de un punto de acceso en el mismo lugar en el que se encuentre una red inalámbrica pública legítima.
Con la popularización de las redes inalámbricas y del uso de WEP como sistema de cifrado, surgió el wardriving como forma de explotación de sus debilidades. Incluso, se inventó un lenguaje llamado warchalking, un código de símbolos utilizado para marcar sobre el terreno (normalmente con tiza sobre el asfalto) la existencia de las redes inalámbricas, de forma que puedan ser utilizadas por otros que deseen hacer un uso ilegal de ellas.
Ataques específicos contra WEP El número de ataques posibles contra WEP es muy elevado. Existen suites completas que permiten aprovechar todos los errores debotón. esta tecnología con solo pulsar un
Resultado del crackeo de una red WEP por aircrack-ng
Ataques específicos contra WPA y WPA2. A principios de octubre de 2008 se publicó la noticia de que la compañía rusa ElcomSoft había conseguido reducir sustancialmente el tiempo necesario para recuperar una clave de WPA, ayudándose de tarjetas gráficas NVIDIA2. •
Este ataque se realiza sobre una captura de tráfico que el atacante debe conseguir en el momento de la autenticación. Una vez más, aircrack-ng, permite realizar este ataque sin esfuerzo.
RIESGOS DE SEGURIDAD
•
•
Falta de seguridad: Las ondas de radio tienen en sí mismas la posibilidad de propagarse en todas las direcciones dentro de un rango relativamente amplio. Es por esto que es muy difícil mantener las transmisiones de radio dentro de un área limitada. Intercepción de datos: Es la práctica que consiste en escuchar las transmisiones de varios usuarios de una red inalámbrica.
•
•
En el caso de un individuo, la amenaza no es grande ya que los datos raramente son confidenciales, a menos que se trate de datos personales. Sin embargo, si se trata de una compañía, esto puede plantear un problema serio.
Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por ello una señal se puede interferir con tenga una frecuencia cercana a la fácilmente utilizada por la una red transmisión inalámbrica. de radio que
•
Intrusión de red: La instalación de un punto de acceso en una red local permite que cualquier estación acceda a la red conectada y también a Internet, si la red local está conectada a ella. Es por esto que una red inalámbrica insegura les ofrece a los hackers la puerta de acceso perfecta a la red interna de una compañía u organización.
SEGURIDAD DE REDES INALAMBRICAS •
Infraestructura adaptada: Lo primero que hay que hacer cuando se instala una red inalámbrica es ubicar el punto de acceso en un lugar razonable dependiendo del área de cobertura que se desee. Sin embargo, es común que el área cubierta sea más grande que lo deseado. En este caso es posible reducir la solidez del terminal de acceso para que su rango de transmisión concuerde con el área de cobertura.
•
CÓMO EVITAR EL USO DE VALORES PREDETERMINADOS : Cuando se instala un punto de acceso por primera vez, se configura con ciertos valores predeterminados, inclusive la contraseña del administrador. Muchos administradores principiantes suponen que como la red ya está funcionando, no tiene sentido cambiar la configuración del punto de acceso. Sin embargo, las configuraciones predeterminadas brindan sólo un nivel de seguridad mínimo. Por esta razón, es vital registrarse en la interfaz de administración (casi siempre a través de una interfaz Web o al usar un puerto en particular en el terminal de acceso) para establecer especialmente una contraseña administrativa.
•
Filtrado de direcciones MAC : Todo adaptador de red (término genérico de la tarjeta de red) tiene su propia dirección física (que se denomina dirección MAC). Esta dirección está representada por 12 dígitos en formato hexadecimal divida en grupos de dos dígitos separados por guiones. Esta precaución algo restrictiva le permite a la red limitar el acceso a un número dado de equipos. Sin embargo, esto no soluciona el problema de la seguridad en las transferencias de datos.
•
WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO: El concepto de WEP consiste en establecer una clave secreta de 40 ó 128 bits con antelación. Esta clave secreta se debe declarar tanto en el punto de acceso como en los equipos cliente. La clave se usa para crear un número que parece aleatorio y de la misma longitud que la trama de datos. Cada transmisión de datos se cifra de la siguiente manera. Al utilizar el número que parece aleatorio como una "máscara", se usa una operación "O excluyente" para combinar la trama y el número que parece aleatorio en un flujo de datos cifrado.
•
Cómo mejorar la autenticación : Para administrar la autenticación, autorización y contabilidad (AAA) de manera más eficaz, se puede usar un servidor RADIUS (Servicio de usuario de acceso telefónico de autenticación remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un sistema cliente/servidor que permite administrar de manera central cuentas de usuarios y permisos de acceso relacionados.
•
Configuración de una VPN: Para todas las comunicaciones que requieran un alto nivel de seguridad, es mejor utilizar un cifrado cerrado de datos al instalar una red privada virtual (VPN).
View more...
Comments