Please enable JavaScript.
Coggle requires JavaScript to display documents.
SEGURIDAD EN REDES INALAMBRICAS - Coggle Diagram
SEGURIDAD EN REDES INALAMBRICAS
WIFI sin proteger
“nadie conoce el sistema”, o “nadie tiene interés en el sistema”
Consumo de ancho de banda.
Acceso no autorizado a equipos.
Responsabilidades legales.
Límites difusos
El medio de transmisión WIFI es un medio compartido en el cual cualquier dispositivo que se
encuentre en el alcance de la señal puede escuchar o interferir en el mensaje de la comunicación.
Puntos de acceso fantasma.
Existen dos modos comúnmente utilizados para captar clientes que se conecten al punto pirata.
Encriptación
WEP: Este esquema de encriptación fue incluido en el estándar 802.11 y desde entonces ha sido
ampliamente criticado, debido a sus más que demostradas debilidades.
TKIP
utiliza
un algoritmo de encriptación RC4, lo que implica nuevamente clave simétrica compartida entre el
cliente y la estación base.
:CCMP
uno de los algoritmos de clave simétrica más seguros en la
actualidad. En el caso de redes WIFI este esquema se integra en el estándar WPA2, y utiliza claves de
128 bits, vector de inicialización de 48 bits y chequeo de integridad.
Métodos de control de acceso: los objetivos principales de estos métodos son: máxima efectividad en el control de acceso a la wifi, seguridad de cara transmisión de credenciales de los usuarios, y por ultimo sencillez y facilidad de uso.
Filtrado por MAC: control de acceso mediante filtrado por MAC esta muy extendido por su facilidad de configuración
Clave WEP compartida:
consiste en utilizar una clave WEP en
la red WIFI que sólo conocen los clientes autorizados. Efectivamente, es un método que reduce la
carga de gestión respecto al método anterior
Portal WEB: Necesita un servidor para realizar la conexión, ejemplo wifi de espacios públicos.
Acceso VPN: sirve de unico punto de conexion al exterior de la red wifi.
802.1X: en este caso el cliente no tiene una conexión efectiva con acceso al medio hasta que no se allá autenticado satisfactoriamente.
Estándares: IEEE 802.11, WPA, IEEE 802.11i - WPA2
Herramientas básicas: existe un conjunto de herramientas que permiten desde detectar los puntos de acceso disponibles hasta inyectar trafico falso en medio de las comunicaciones encriptadas, pasando por la ruptura del cifrado de las comunicaciones.
Detectores de puntos de acceso:
Suelen ser muy utilizados para detectar puntos de
acceso y posteriormente comprobar si están “abiertos” o se pueden abrir, dentro de una población o
un recorrido. A esta práctica se la llama wardriving.
Sniffers: leen el tráfico de las redes WIFI que se encuentran en su alcance y permiten
almacenarlo en ficheros para su posterior procesamiento.
Crackers: Se utilizan para romper el cifrado utilizado en una red WIFI. Para ello se alimentan, bien de tráfico
que escuchan directamente y corresponde a las comunicaciones de esa WLAN
Medidas:
• Activar el filtrado por MAC
• Deshabilitar la publicación del SSID
• Habilitar un sistema de control de acceso 802.1X, bien mediante un servidor Radius o mediante
clave compartida (para instalaciones pequeñas).
• Habilitar la generación dinámica de la clave compartida
• Habilitar la rotación de claves
• Utilizar un esquema de encriptación seguro (no utilizar WEP).