. Existen otros métodos incluidos de
seguridad como WPA (Remplazo de WEP) y
WPA2 (Revisión de WPA) que ofrecen un
modo Personal (PSK – Clave
precompartida en el que todos los
usuarios tiene las misma clave) o
Enterprise (Obliga a realizar autenticación
con usuario y contraseña con sistemas de
autenticación especiales como RADIUS,
802.1x o EAP (Smart Cards, Membresías).
Ideal: WPA2+AES
Ataques
Los tipos de ataque pueden ser DOS
(Denegación de Servicio), provocando
ruido en las frecuencias o canales de
los cuales hace uso la red, con el fin
de impedir por ejemplo el acceso a
internet de usuarios legítimos
inundando con paquetes de
deautenticación al punto de acceso
dejando a todos los usuarios fuera de
la red, o realizándolo a un cliente en
específico.
Inyección de tráfico, pueden ser pasivos; este
tipo de ataques se limitan a capturar tráfico de
la red, o activos; inyectando el tipo de tráfico
que se desee. Existen por lo menos cinco tipos
de ataque por inyección como Deautenticacion,
falsa autenticación, reenvió interactivo de
paquetes y reinyección e trafico ARP.
Seguridad basada en el estrandar 802.11
Por defecto la mayoría de
dispositivos WiFi están configurados
para poderse conectar a ellos de
forma abierta.
. WEP (Basado en
RC4 – 64 a 128 bits)
Señales
Hace uso de señales de
radiofrecuencia similares a las
de Televisión y Radio
Distancias de conexión de 100
metros los cuales varían
dependiendo de los obstáculos,
densidad, potencia de trasmisión y
sensibilidad de recepción
Los atacantes pueden superar este límite
haciendo uso de antenas de alta
ganancia que permiten superar este
rango hasta en valores de kilómetros.
VPN
VPN (SSL/IPSEC), es una medida de seguridad
recomendada, sin embargo posee algunas vulnerabilidades.
Las VPN protegen en capas, en el caso de IPsec en Nivel 3 y
en SSL en Nivel 5, quedando las capas restantes vulnerables
como el nivel 2 con un envenenamiento de cache ARP
(Protocolo de resolución de direcciones). ARP es el
responsable de encontrar la dirección física que contiene la
dirección IP por la que se pregunta.
Métodos de Protección
Protección a nivel de cliente.
Es posible realizar una conexión directa con un
dispositivos, cuando tiene el adaptador de red activo, por
lo que es ideal mantener el adaptador apagado cuando
no se haga uso de él, y mantener actualizados los parches
de seguridad del SO así como de los controladores para
proteger contra vulnerabilidades en los mismos. Evitar
conectarse a redes públicas inseguras es otro punto
importante.
Ocultar el SSID, el
filtrado MAC y
disminuir la potencia
del enlace para
limitar el alcance son
algunos de estos
WIDS Sistema inalámbrico de detección de
intrusiones sistema que monitorea el
espectro radioeléctrico para identificar la
presencia de conexiones y puntos de acceso
no autorizados, así como el uso de
herramientas de ataque inalámbricos.