Zusammenfassung der Ressource
SEGURIDAD EN REDES INALÁMBRICAS - WIFI
video
https://www.youtube.com/watch?v=rhJAJ1TdNyg
- 1. Introducción
Conceptos importantes
- las Redes WIFI, están
basadas en tecnología
802.11
- Envian los datos a
través de señales de
radio frecuencia que
viajan por el aire
- En teoría su
distancia o alcance
es de
100 metros
- En la realidad, la
distancia o alcance, depende
del equipamimiento WIFI
sobre la red y puede
superar los 100
metros.
- Principales beneficios:
- Facilidad de conexión.
- La flexibilidad y
movilidad que ofrecen
- 2. Ataques sobre las redes WIFI
- 2.3 contra la Disponibilidad
- Ataque de Negación del Servicio (DoS):
el atacante logra generar ruido o
interferencia en la frecuencia empleada
por la red WIFI y hacer imposible algún
tipo de comunicación inalámbrica.
- 2.1 Contra la Confidencialidad
- Ataque de interceptación de las comunicaciones:
sin autorización, tener acceso a las comunicaciones
y datos intercambiados en la red.
- 2.2 Contra la Integridad
- Ataque de Acceso a la red:
estableciendo una conexión
no autorizada con la red
WIFIy disponer de un acceso
completo a la misma.
- Ataque de Inyección de tráfico:
un atacante sin acceso a la red
podría inyectar tráfico y
modificar su comportamiento.
- 3. ¿Que es necesario proteger en las redes WiFi?
- 3.1. Redes WIFI: Los puntos de acceso
y controladores
- 3.2. Clientes que se conectan: Los equipos de
escritorio, portátiles, teléfonos móviles,
tabletas, etc.
- 5. Seguridad en las redes WIFI
- 5.1 Redes WIFI Personales
- Se sugiere el
uso de Tecnologías de Seguridad
- Mecanismo de autenticación: WPA2, en su variante
personal PSK (Pre- Shared
Key), emplea contraseñas
largas, y dificilmente adivinables.
- Mecanismo de cifrado: AES (Advanced Encryption
Standard), la cual está basada en un conjunto de
algoritmos de criptográficos actuales.
- Reducir el alcance de la señal en el punto de acceso
- 5.2 Redes WIFI Corporativas
- Se sugiere el
uso de Tecnologías de Seguridad
- Mecanismo de cifrado y autenticación: WPA2, en su
variante enterprise, donde emplea un servidor
RADIUS (Remote Authentication Dial in User
Services), para generar y distribuir contraseña
aleatoreas y robustas.
- Protocolo EAP (Estensible Authentication Protocol):
que utliza diferentes mecanisos como credenciales
(usuario y conraseña), certificados digitales, tarjetas
inteligentes.
- Sistema de Detección de Intrusos
Inalámbrico (WIDS): sistema que
permite monitorear la red WIFI y
así, reaccionar frente a posibles
ataques.
- Reducir el alcance de la señal en el punto de acceso
- 6. Seguridad en los clientes WIFI
- Se sugiere
- Mantener actualizado el sistema
operativo del dispositivo y su
controlador WIFI.
- Deshabilitar la interfaz WIFI cuando
no se esta utilizando
- Evitar conectarse a redes WIFI
inseguras como: las redes públicas
abiertas o mecanismos de seguridad
débiles como WEP.
- Mantener actualizada la lista de redes preferidas,
eliminando redes ocultas ó aquellas a las que no se
van a volver a conectar.
- 4. Elementos de seguridad en las Redes WIFI
- 4.1 El cifrado de las comunicaciones: son las
tecnologías que evitan que haya una captura
de las comunicaciones y acceder a su
contenido; por lo que se utilizan las
siguientes tecnologías para cifrarlas.
- WEP (Wired Equivalent
Privacy): mecanismo de
cifrado antiguo, que
emplea el algoritmo de
cifrado RC4.
- WPA (WiFI Protected Acces)
- WPA2 (Wifi Protected Acces 2)
- 4.2 La autenticación o control de acceso a la red:
son tecnologías que evitan que alguien pueda
acceder a la red de forma no autorizada.
- Mecanismos de autenticación
robustos , que permitan identificar
quien puede conectarse a la red
WIFI.
- 7. Ataques en los Clientes WFI
- Punto de Acceso Falso (evil twin): el
atacante suplanta una de las redes WIFI
preferidas y anunciadas en el dispositivo,
con el objetivo de que el cliente se conecte.
- 8. Redes WIFI Públicas: son redes
abiertas y ofrecen acceso a internet
de forma gratuita o de pago.
- posibles ataques
- Capturar el tráfico del dispositivo
- Explotar vulnerabilidades del S.O del dispositivo.
- Mecanismo de seguridad
- Se sugiere el uso de
- Virtual Private Network (VPN): están
basadas en los protocolos SSL ó IPSec, para
proteger todo el tráfico enviado a través de
la red.