Zusammenfassung der Ressource
Seguridad Redes Wifi
- Redes wifi tecnología 802.11
Flexibilidad Comodidad Envía
señales de radio RF
- 4 tipos de ataques
- 1. ataques de
negacion de
servicio
- 2. DOS denial of
service (difíciles de
evitar por el ruido
de la frecuencia)
- 3. ataque de
inyección de
tráfico.
- 4. el acceso a la red.
(inyectar tráfico y
modificar su
comportamiento)
- 1. Proteger
red WIFI
- a. puntos de
acceso.
- b. controladores.
- c. Clientes.
- i. ordenadores escritorio
- ii. portátiles
- iii. Smartphone
- iv. tabletas
- 2. seguridad de
las redes wifi
- Tecnologías y
opciones de
configuración.
WEP WPA
WPA2 802.1x
- Al momento de configurar
una WIFI hay 2 elementos
que se deben tener en
cuenta:
- a. cifrado de las comunicaciones (para
que nadie pueda acceder a su contenido
se pueden cifrar pero algunas son
inseguras por eso se necesita
mecanismos de autenticación robustos
para identificar quien puede conectarse
a la red)
- b. autentificación o control de acceso a la red.
(Las redes deben configurarse como
WPA2-PSK) Con contraseñas suficiente
mente largas más de 20 caracteres y
complejas de descifrar)
- WPA2: Mecanismos de cifrado y autentificación.
TKIP (temporal Key integrity protocol) es una
evolución de mecanismos de WEP basada en RC4
pero con mejoras se Utilizaba con WEP y WPA
AES (Advanced Encryption standard) mejor
opción (está basada en algoritmos criptográficos
de referencia en la actualidad) WPA es más
insegura que WPA2 (se creó para uso temporal)
- La redes corporativas se recomienda configurarlas con
WPA2/Enterprise (es una opción más segura emplea un servidor
RADIUS) RADIUS (remote authentication Dial In user service)
"generar y distribuir contraseñas robustas" 802.1x y EAP (extensible
authentication protocol) para la autentificación). Tipos de protocolo
EAP (cada uno utiliza un tipo de contraseña, certificados digitales) se
debe estudiar Detalladamente la estructura WIFI para elegir el
protocolo más adecuado.
- 1. cifrados similares en WPA2
WPA2/Enterprise Sistemas de detección de
intrusos inalámbricos (WIDS) monitorear
red y reaccionar ante posibles ataques.
- 2. reducir la
intensidad y alcance
de la señal
- 3. filtrado por dirección (MAC filtred)
"es compleja y dispendiosa de todos
los dispositivos Mac de una empresa"
- 4. Ocultación de la red wifi (SSID hide)
"reducir el nivel del entorno WIFI" Son
importantes pero presentan
debilidades
- 3. seguridad de los
clientes wifi
- También pueden atacar los
dispositivos de recepción
WIFI, celulares, tabletas
PDAs.
- Clientes WIFI (el eslabón
más débil de la cadena)
- puede ser atacado el controlador del
dispositivo WIFI incluso sin estar conectado
a una red. (Se deben actualizar el OS y el
driver de la tarjeta en todo momento)
- resumiendo
- emplear redes wifi seguras
- Tecnologias VPN
- Conexiones cifradas de extremo a
extremo basadas en SSL/TLS
- Lo importante es no desvelar
la lista de las redes preferidas.
- Los dispositivos móviles son
vulnerables a las redes preferidas.
- Ocultación del nombre
de la red WIFI en tramas
(o beacon)
- 4. recomendaciones
de seguridad
- Para proteger una
red WIFI
- - reducir el alcance
de la señal
- - No configurar la red
WIFI como oculta.
- - emplear tecnologías de
seguridad como
WPA2-AES
- -versión personal (PSK) +
contraseña larga
- -versión Enterprise + EAP adecuado (según
entono wifi corporativo)
- -mecanismos de
detección para identificar
ataques.
- Para proteger un
cliente WIFI
- - mantener actualizado el OS
como los drivers WIFI
- - deshabilitar el interfaz WIFI
cuando no se está utilizando.
- - evitar conectarse a redes wifi
inseguras (hotspot) o WEP
- - mantener actualizado la lista de4 redes
preferidas, eliminando las ocultas o las q no
deseo conectarme de nuevo.