RSS

Seguridad

Seguridad en las Redes Inalámbricas

Si una red inalámbrica esta bien configurada nos podemos ahorrar muchos disgustos y estar mas tranquilos.
Las inseguridades de las redes inalámbricas radica en:
  • Configuración del propio “servidor” (puntos de accesos).
  • La “escucha” (pinchar la comunicación del envió de paquetes).
  •  “Portadoras” o pisarnos nuestro radio de onda (NO MUY COMÚN), mandan paquetes al aire, pero esta posibilidad es real.
  •  Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.
     
Piense una cosa, nuestros datos son transmitidos como las ondas que recibimos en nuestra televisión o radio , si alguien tiene un receptor puede ver nuestros datos o si quiere estropearnos nuestro radio de transmisión.
Mecanismos de seguridad
En los inicios de la tecnología inalámbrica, los procedimientos y mecanismos de seguridad eran tan débiles que podía ganarse acceso con relativa facilidad hacia redes WLAN de compañías desde la calle.
Existe el término “wardriving”, que se refiere a la acción de recorrer una ciudad para buscar la existencia de redes inalámbricas y ganar acceso a ellas. En la actualidad, existen técnicas más sofisticadas y complejas, las cuales fortalecen los inconvenientes de los mecanismos WLAN y ayudan a mantener la confidencialidad y resistencia ante los ataques dirigidos hacia este tipo de redes.
El estándar inalámbrico 802.11 original incorpora encriptación y autenticación WEP (Privacidad Equivalente a Cable). Sin embargo, en el 2001 se publicaron artículos que comunicaban las deficiencias que enfrentaba dicho mecanismo. Al interceptar y decodificar los datos transmitidos en el aire, y en cuestión de horas en una red WLAN con tráfico intenso, la clave WEP puede ser deducida y se puede ganar acceso no autorizado. Esta situación desencadenó una serie de acciones por parte del IEEE y de la industria para mejorar la seguridad en las redes de tecnología inalámbrica.
La seguridad WLAN abarca dos elementos: el acceso a la red y la protección de los datos (autenticación y encriptación, respectivamente). Las violaciones a la seguridad de la red inalámbrica, generalmente, vienen de los puntos de acceso no autorizados, aquéllos instalados sin el conocimiento de los administradores de la red, o que operan con las funcionalidades de protección deshabilitadas (que es la configuración por omisión en los dispositivos inalámbricos).
Estos “hoyos” en la seguridad, pueden ser aprovechados por personal no autorizado (hackers), que en caso de que logren asociarse con el punto de acceso, ponen en riesgo no únicamente la infraestructura inalámbrica, sino también la red alámbrica a la cual se conecta. La tabla siguiente contiene los mecanismos de seguridad usados en redes WLAN, así como las ventajas y desventajas de cada uno de ellos.
Mecanismos de seguridad para redes WLAN
Mecanismo de seguridad
Descripción
Especificación original 802.11
Utiliza tres mecanismos para proteger las redes WLAN:
- SSID (Identificador de Servicio): es una contraseña simple que identifica la WLAN. Los clientes deben tener configurado el SSID correcto para accesar a la red inalámbrica. El uso del SSID como método único de control de acceso a la infraestructura es peligroso, porque típicamente no está bien asegurado; comúnmente el punto de acceso está configurado para distribuir este parámetro en su señal guía (beacon).
- Filtrado con dirección MAC (Control de Acceso al Medio): restringe el acceso a computadoras cuya dirección MAC de su adaptador está presente en una lista creada para cada punto de acceso en la WLAN. Este esquema de seguridad se rompe cuando se comparte o se extravía el adaptador inalámbrico.
- WEP (Privacidad Equivalente a Cable): es un esquema de encriptación que protege los flujos de datos entre clientes y puntos de acceso como se especifica en el estándar 802.11. Aunque el soporte para WEP es opcional, la certificación Wi-Fi exige WEP con llaves de 40 bits. El estándar recomienda dos esquemas para definir las llaves WEP. En el primer esquema, un conjunto de hasta cuatro llaves establecidas es compartido por todas las estaciones (clientes y puntos de acceso). El problema con estas llaves es que cuando se distribuyen ampliamente, la seguridad se ve comprometida. En el segundo esquema cada cliente establece una relación de llaves con otra estación. Este método ofrece una alternativa más segura, porque menos estaciones tienen las llaves, pero la distribución de las mismas se dificulta con el incremento en el número de estaciones.
802.1X
Para contrarrestar los defectos de la seguridad WEP, el IEEE creó el estándar 802.1X. Se trata de un mecanismo de seguridad diseñado para proporcionar acceso controlado entre dispositivos inalámbricos clientes, puntos de acceso y servidores. Emplea llaves dinámicas en lugar de llaves estáticas usadas en la autenticación WEP, y requiere de un protocolo de autenticación para reconocimiento mutuo. Es necesario un servidor que proporcione servicios de autenticación remota de usuarios entrantes (RADIUS, Servicio Remoto de Autenticación de Usuarios Entrantes).
WPA
(Wi-Fi Protected Access)
Contiene los beneficios de encriptación del protocolo de integridad de llave temporal (TKIP, Protocolo de Llaves Integras –Seguras– Temporales). TKIP fue construido tomando como base el estándar WEP, además está diseñado y analizado con detalle por importantes criptógrafos para reforzar la protección ofrecida en las redes WLAN. También emplea 802.1X como método de autenticación en conjunto, con uno de los protocolos EAP estándar disponibles. EAP (Protocolo de Autenticación Extensible) es un protocolo punto a punto que soporta múltiples métodos de autenticación.
Debido a que la tecnología WLAN se basa en transmisión sobre ondas de radio, con cobertura en áreas que pueden ser ambientes públicos o privados, se han tomado en cuenta importantes consideraciones acerca de la seguridad en la red; las actividades están dirigidas por la especificación de seguridad WPA (Acceso de Protección Wi-Fi) desarrollada por el IEEE en conjunto con la alianza Wi-Fi.
Esta especificación proporciona una mayor encriptación de datos para corregir las vulnerabilidades de seguridad WEP, además de añadir autenticación de usuarios que no se habían contemplado.


Consejos de seguridad:

Para que un intruso se pueda meter un nuestra red inalámbrica tiene que ser nodo o usuario, pero el peligro radica en poder escuchar nuestra transmisión. Vamos a dar unos pequeños consejos para poder estar mas tranquilos con nuestra red inalámbrica.
1.     Cambiar las claves por defecto cuando instalemos el software del Punto De Acceso.
2.     Control de acceso seguro con autentificación bidireccional.
3.     Control y filtrado de direcciones MAC e identificadores de red para restringir los adaptadores y puntos de acceso que se puedan conectar a la red.
4.     Configuración WEP (muy importante) , la seguridad del cifrado de paquetes que se transmiten es fundamental en la redes inalámbricas, la codificación puede ser mas o menos segura dependiendo del tamaño de la clave creada y su nivel , la mas recomendable es de 128 Bits.
5.     Crear varias claves WEP ,para el punto de acceso y los clientes y que varíen cada día.
6.     Utilizar opciones no compatibles, si nuestra red es de una misma marca podemos escoger esta opción para tener un punto mas de seguridad, esto hará que nuestro posible intruso tenga que trabajar con un modelo compatible al nuestro.
7.     Radio de transmisión o extensión de cobertura , este punto no es muy común en todo los
modelos ,resulta mas caro, pero si se puede controlar el radio de transmisión al circulo de nuestra red podemos conseguir un nivel de seguridad muy alto y bastante útil.
Todos estos puntos son consejos, las redes inalámbricas están en pleno expansión y se pueden añadir ideas nuevas sobre una mejora de nuestra seguridad.
Datos útiles sobre seguridad inalámbrica en su casa
El acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad. Pero hay algunos pasos que usted debería seguir para proteger su red inalámbrica y las computadoras conectadas a la misma.
·         Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o WEP (por su acrónimo del inglésWired Equivalent Privacy).
·         Use software antivirus y antiespía y también active el firewall.
·         Casi todos los enrutadores inalámbricos (wireless routers) tienen un mecanismo llamado identificador de emisión (identifier broadcasting). Desactive el mecanismo del identificador de emisión para que su computadora no emita una señal a todas las terminales que estén en las cercanías anunciando su presencia.
·         Cambie la configuración predeterminada del identificador de su enrutador asignado por el fabricante del dispositivo (router's pre-set password for administration) para que los hackers no puedan utilizarlo para intentar acceder a su red.
·         Cambie la contraseña predeterminada de instalación del enrutador por una nueva contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña, más difícil será descifrarla.
·         Solamente permita el acceso a su red inalámbrica a computadoras específicas.
·         Apague su red inalámbrica cuando sepa que no la va a utilizar.
·         No dé por supuesto que los hot spots públicos o puntos de acceso público a internet son seguros. Debería tener en cuenta que otras personas pueden acceder a cualquier información que usted vea o envíe a través de una red inalámbrica pública.
Vídeos de interés:


Enlaces de interés:

  • Digg
  • Del.icio.us
  • StumbleUpon
  • Reddit
  • RSS

0 comentarios:

Publicar un comentario