Zusammenfassung der Ressource
Seguridad en Redes WI-FI
- Se Divide En
- INTRODUCCIÓN A LA SEGURIDAD DE LAS
REDES WI‐FI
Anmerkungen:
- Las redes Wi‐Fi, basadas en las tecnologías 802.11, ya que son utilizadas por millones de personas en todo el mundo a diario dada la facilidad de conexión, flexibilidad y movilidad que ofrecen.
Como sabemos estas redes inalambricas no son del todo seguras.
- Podemos decir que
- Los principales redes inalambricas que usamos a diario para
conectarnos, ejemplo tabes, celulares, portatil etc. no son del todo segura,
con respecto a la seguridad exite una gran diferencia entre las redes
inalambricas y cableadas estas son:
- Redes cableadas
- las redes cableadas, como Ethernet, está en el acceso físico a la red. En
las redes cableadas tradicionales, para disponer de acceso a la red o a
las comunicaciones que viajan por ella, es necesario conectarse a la
misma a través de una toma de red o punto de conexión físico.
- Redes inalámbricas
- las redes Wi‐Fi envían sus datos a través de señales de
radiofrecuencia que viajan por el aire, como la TV o la radio, por
lo que es más sencillo para cualquiera poder tener acceso a
estas comunicaciones.Podríamos considerar que una red Wi‐Fi
sería equivalente a tirar un cable de red por la ventana o la
puerta del edificio hacia la calle, abriendo la posibilidad de que
cualquiera que pase por allí pueda conectarse.
- propiedades de esta
- * la distancia que recorre una red wiffi :
Numerosos proyectos y demostraciones han
logrado conexiones de cientos de metros
empleando equipamiento estándar, por lo que se
puede asumir que en un entorno real el atacante
de una red Wi‐Fi puede estar situado a cientos de
metros, incluso varios kilómetros, de la red.
entonces podemos notar el riesgo de que alguien
pueda atacar nuestra red
- ATAQUES SOBRE REDES WI-FI
- podemos clasificarlos en 4
categorias
- ataques de negación de servicio (DoS, Denial of Service)
son los más difícilmente evitables por cómo funcionan las
tecnologías inalámbricas, ya que alguien puede generar
suficiente “ruido” en la frecuencia empleada por la red
Wi‐Fi y hacer imposible ningún tipo de comunicación
inalámbrica, afectando a la disponibilidad de la red. Este
ataque es especialmente relevante en entornos críticos,
como redes Wi‐Fi de monitorización en hospitales o
infraestructuras críticas.
- es trivial para un atacante interceptar las comunicaciones de la
red Wi‐Fi que viajan por el aire, y tener así acceso a los datos
intercambiados si estos no están cifrados. Este ataque es
indetectable y afecta a la confidencialidad de las comunicaciones.
- Los dos últimos tipos de ataque son la inyección de
tráfico y el acceso a la red. Un atacante sin acceso a
la red podría inyectar tráfico y modificar su
comportamiento, pero también podría establecer una
conexión no autorizada con la red Wi‐Fi y disponer de
acceso completo a la misma, afectando en ambos
casos a la integridad de las comunicaciones.
- SEGURIDAD PARA LAS REDES
- Elementos a tener en cuenta par al
seguridad de la red wi-fi
- elementos de seguridad a tener en cuenta, el
cifrado de las comunicaciones y la
autentificación o control de acceso a la red.
Por un lado, para evitar que nadie pueda
capturar las comunicaciones y acceder a su
contenido, es necesario cifrarlas. Las
tecnologías que mencionas permiten cifrar las
comunicaciones, pero algunas son inseguras.
Por otro lado, para evitar que alguien pueda
acceder a la red de forma no autorizada, es
necesario disponer de mecanismos de
autentificación robustos que permitan
identificar quién puede conectarse a la red.
- es habitual recibir el punto de acceso o router Wi‐Fi
del proveedor de servicios de Internet configurado
con WEP (Wired Equivalent Privacy), un mecanismo
de cifrado antiguo e inseguro, aunque requiera
utilizar una contraseña. La utilización de la
contraseña crea una falsa sensación de seguridad.
Pese a que WEP emplea el algoritmo de cifrado RC4,
al igual que otros protocolos en los que confiamos
en la actualidad, como HTTPS, se empleó de forma
incorrecta e insegura en su diseño, siendo posible
actualmente para un atacante obtener la
contraseña WEP de una red Wi‐Fi en menos de un
minuto
- SEGURIDAD DE LOS CLIENTES WI‐FI
- conceptos a tener en cuenta en cuanto a la
seguridad de los clientes
- Uno de los ataques más comunes sobre clientes Wi‐Fi es el de punto de
acceso falso (evil twin), donde el atacante suplanta una de estas redes
Wi‐Fi preferidas y anunciadas por tu dispositivo, con el objetivo de que el
cliente se conecte a la red del atacante pensando que es la red Wi‐Fi
preferida, por ejemplo la de tu empresa, aunque estés a kilómetros de
distancia de ésta.
- Si una red está configurada como oculta, no será visible
en el conjunto de redes actualmente disponibles, por lo
que el cliente no podrá conectarse a ella.
- Las redes Wi‐Fi públicas, que ofrecen acceso a Internet gratuito o de pago, son un entorno perfecto para
los atacantes. Normalmente son redes abiertas que no utilizan mecanismos de cifrado, en todas ellas
compartes la red Wi‐Fi con otros usuarios, incluido el atacante, e incluso aunque utilicen cifrado, tu tráfico
puede ser interceptado ya que la contraseña es conocida por todos los usuarios, salvo que hagan uso de
WPA/WPA2 Enterprise, muy poco habitual en estos entornos.
- RECOMENDACIONES DE SEGURIDAD
- Para proteger una red Wi‐Fi es recomendable reducir el
alcance de la señal, no configurar la red Wi‐Fi como oculta y
emplear tecnologías de seguridad como WPA2‐AES, en su
versión Personal (o PSK) con contraseñas suficientemente
largas y difícilmente adivinables, o en su versión Enterprise
junto al método EAP más adecuado según las características
del entorno Wi‐Fi corporativo. Adicionalmente es recomendable
disponer de mecanismos de detección para poder identificar
ataques en la red Wi‐Fi.
- Para proteger a los clientes Wi‐Fi es
recomendable mantener actualizado tanto el
sistema operativo como los controladores Wi‐Fi,
deshabilitar el interfaz Wi‐Fi cuando no se está
utilizando, evitar conectarse a redes Wi‐Fi
inseguras, como por ejemplo redes públicas
abiertas o con mecanismos de seguridad débiles
como WEP, y mantener actualizada la lista de
redes preferidas, eliminando redes ocultas o
aquellas a las que no nos vayamos a volver a
conectar.