Redes wifi tecnología 802.11
Flexibilidad Comodidad Envía
señales de radio RF
4 tipos de ataques
1. ataques de
negacion de
servicio
2. DOS denial of
service (difíciles de
evitar por el ruido
de la frecuencia)
3. ataque de
inyección de
tráfico.
4. el acceso a la red.
(inyectar tráfico y
modificar su
comportamiento)
1. Proteger
red WIFI
a. puntos de
acceso.
b. controladores.
c. Clientes.
i. ordenadores escritorio
ii. portátiles
iii. Smartphone
iv. tabletas
2. seguridad de
las redes wifi
Tecnologías y
opciones de
configuración.
WEP WPA
WPA2 802.1x
Al momento de configurar
una WIFI hay 2 elementos
que se deben tener en
cuenta:
a. cifrado de las comunicaciones (para
que nadie pueda acceder a su contenido
se pueden cifrar pero algunas son
inseguras por eso se necesita
mecanismos de autenticación robustos
para identificar quien puede conectarse
a la red)
b. autentificación o control de acceso a la red.
(Las redes deben configurarse como
WPA2-PSK) Con contraseñas suficiente
mente largas más de 20 caracteres y
complejas de descifrar)
WPA2: Mecanismos de cifrado y autentificación.
TKIP (temporal Key integrity protocol) es una
evolución de mecanismos de WEP basada en RC4
pero con mejoras se Utilizaba con WEP y WPA
AES (Advanced Encryption standard) mejor
opción (está basada en algoritmos criptográficos
de referencia en la actualidad) WPA es más
insegura que WPA2 (se creó para uso temporal)
La redes corporativas se recomienda configurarlas con
WPA2/Enterprise (es una opción más segura emplea un servidor
RADIUS) RADIUS (remote authentication Dial In user service)
"generar y distribuir contraseñas robustas" 802.1x y EAP (extensible
authentication protocol) para la autentificación). Tipos de protocolo
EAP (cada uno utiliza un tipo de contraseña, certificados digitales) se
debe estudiar Detalladamente la estructura WIFI para elegir el
protocolo más adecuado.
1. cifrados similares en WPA2
WPA2/Enterprise Sistemas de detección de
intrusos inalámbricos (WIDS) monitorear
red y reaccionar ante posibles ataques.
2. reducir la
intensidad y alcance
de la señal
3. filtrado por dirección (MAC filtred)
"es compleja y dispendiosa de todos
los dispositivos Mac de una empresa"
4. Ocultación de la red wifi (SSID hide)
"reducir el nivel del entorno WIFI" Son
importantes pero presentan
debilidades
3. seguridad de los
clientes wifi
También pueden atacar los
dispositivos de recepción
WIFI, celulares, tabletas
PDAs.
Clientes WIFI (el eslabón
más débil de la cadena)
puede ser atacado el controlador del
dispositivo WIFI incluso sin estar conectado
a una red. (Se deben actualizar el OS y el
driver de la tarjeta en todo momento)
resumiendo
emplear redes wifi seguras
Tecnologias VPN
Conexiones cifradas de extremo a
extremo basadas en SSL/TLS
Lo importante es no desvelar
la lista de las redes preferidas.
Los dispositivos móviles son
vulnerables a las redes preferidas.
Ocultación del nombre
de la red WIFI en tramas
(o beacon)