Están Basadas en las Tecnologías 802.11, son de gran facilidad de Conexión, Flexibilidad y Movilidad.
Se diferencian de las redes cableadas en el acceso físico a la red, ya que envían los datos a través de señales de radiofrecuencia que viajan e n el aire y por ende es más sencillo tener acceso a estas comunicaciones
son los más difícil de evitar por cómo funcionan
las tecnologías inalámbricas ya que el atacante puede generar suficiente ruido
en la frecuencia empleada y de esta manera interrumpir la comunicación de la
red Wi-fi afectando la disponibilidad de la red. Es indetectable y afecta la confidencialidad
de las comunicaciones.
• Inyección de Trafico y el Acceso a la red
Anotações:
El atacante podría inyectar tráfico a las red
Wi-fi y modificar su comportamiento, o también podría establecer una conexión
no autorizada y disponer de acceso completo a la red, lo cual afecta la
integridad de las comunicaciones.
Distancia de Ataque
Depende de los equipos utilizados
Factores
obstáculos
Densidad de Obstáculos
la potencia de
transmisión
la sensibilidad de recepción
uso de antenas de alta ganancia
Protección de la red WiFi
Anotações:
Para dar seguridad a una red wi-fi se debe tener en cuenta el Cifrado de
las comunicaciones y la autentificación o control de acceso a la red. Esto para
evitar que no se pueda capturar las comunicaciones y acceder a su contenido es
necesario cifrarlas, por otro lado es necesario disponer de mecanismos de
autentificación robustos
Es muy común que los dispositivos vengan abiertos por defecto o también que
el punto de acceso o Router Wi-Fi del proveedor de servicios de internet
configurado como WEP que es antiguo e inseguro aunque tenga contraseña, ya que
se crea una falsa sensación de seguridad
Puntos de Acceso y
los Controladores
Tecnologías de Seguridad
WEP (Wired Equivalent Privacy,
emplea el algoritmo de cifrado
RC4), WPA, WPA2 (Wireless
Protected Acces 2), 802.1x
• Reducir el Alcance
de la Señal
• No configurar la red WiFi
como oculta
• Emplear tecnologías de seguridad como WPA2/AES en su
versión Personal (PSK) + contraseña larga o en su versión
Entrerprise + EAP adecuado
• Disponer de Mecanismos de Detección
Protección del Cliente
Anotações:
El Cliente WiFi es el eslabón más débil. La interfaz WiFi del cliente
permite que el atacante se comunique con el dispositivo, el objetivo este o no
conectado es el controlador de la tarjeta WiFi y el sistema operativo, por ello
se recomienda tener tanto el SO como los controladores WiFi actualizados.
El cliente almacena la lista de redes a las que se ha conectado previamente o tiene redes
preferidas (PNL, Preferred Network List), esta última permite que los atacantes
creen un punto de acceso falso (Evil Twin) suplantando una de estas redes con
el objetivo de que el cliente se conecte a la red del atacante pensando que es
la red WiFi preferida. El ataque solo es posible si el dispositivo WiFi devela
al menos una red preferida. Pero hay un escenario que afecta a todos los
dispositivos WiFi, que cuando se ocultan las redes WiFi, cuando el dispositivo
busca redes a las cuales conectarse tiene que develar la lista de redes y esto
disminuye la seguridad de los Cliente WiFi.
Las redes abiertas están expuestas a que los atacantes se apropien de la
red ya que es poco habitual que hagan
uso de WPA/WPA2 Enterprise. Estas permiten que el Cliente comparta la
red WiFi con otros usuarios, incluido el atacante, asi utilicen contraseña, el
trafico puede ser interceptado ya que la contraseña es conocida por todos, esto
permite que el atacante pueda capturar el trafico cifrado enviado y acceder a
sus contenidos, o intentar explotar vulnerabilidades de seguridad del SO o del
software cliente. Para ello se usan las
VPNs (Virtual Private Networks) basadas en SSL o IPSec para proteger todo el
tráfico enviado, aunque se presentan vulnerabilidades ya que usan las VPNs
protegen las comunicaciones en capas superiores (nivel 3 3n el caso de IPSec y
nivel 5 en el caso de SSL) lo cual deja inseguras las capas inferiores (nivel
2), se pueden presentar ataques de Envenenamiento de la cache ARP
Ordenador de Escritorio, Portatiles,
Smartphones, tabletas, y cualquier
otro dispositivo movil.
• Mantener actualizado tanto el
sistema operativo como los
controladores WiFi
• Deshabilitar el interfaz WiFi cuando no
se está utilizando
• Evitar conectarse a redes WiFi inseguras o
con mecanismos de seguridad débiles
• Mantener actualizada la lista de reds
preferidas, eliminando redes ocultas.
Emplear Redes WiFi seguras + Tecnología VPNs + Conexiones cifradas
extremo a extremo, como las basadas en SSL/TLS