ÍNDICE
Acceso
no autorizado
1. puntos de acceso no autorizados
2. ataques man-in-the-midle
3. denegación de servicio
Configuración
de parámetros para el establecimiento de la seguridad y protección de
dispositivos inalámbricos
1. descripción general del protocolo de seguridad inalámbrico
Autenticaciones
una LAN inalámbrica
Encriptación
Control
de acceso a LAN inalámbrica
ACCESO NO AUTIRIZADO
En
este tipo de amenaza un intruso puede introducirse en el sistema de una red
WLAN, donde puede violar la confidencialidad e integridad del tráfico de red
haciéndose pasar como un usuario autorizado, de manera que puede enviar,
recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita
de equipamiento compatible y estar conectado a la red. Una forma de defensa
frente a esta amenaza son los mecanismos de autenticación los cuales aseguran
el acceso a la red solo a usuarios autorizados.
Puede
presentarse también el caso en que se instale un punto de acceso clandestino
dentro de la red con suficiente potencia de modo que engañe a una estación
legal haciéndola parte de la red del intruso y éste pueda capturar las claves
secretas y contraseñas de inicio de sesión. Este ataque es más difícil de
detectar, puesto que los intentos fallidos de inicio de sesión son
relativamente frecuentes en las comunicaciones a través de una red WLAN.
4.
PUNTOS DE ACCESO NO AUTORIZADOS
En
este tipo de amenaza un intruso puede introducirse en el sistema de una red
WLAN, donde puede violar la confidencialidad e integridad del tráfico de red
haciéndose pasar como un usuario autorizado, de manera que puede enviar,
recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita
de equipamiento compatible y estar conectado a la red. Una forma de defensa
frente a esta amenaza son los mecanismos de autenticación los cuales aseguran
el acceso a la red solo a usuarios autorizados.
Puede
presentarse también el caso en que se instale un punto de acceso clandestino
dentro de la red con suficiente potencia de modo que engañe a una estación
legal haciéndola parte de la red del intruso y éste pueda capturar las claves
secretas y contraseñas de inicio de sesión. Este ataque es más difícil de
detectar, puesto que los intentos fallidos de inicio de sesión son
relativamente frecuentes en las comunicaciones a través de una red WLAN.
PUNTOS
DE ACCESO NO AUTORIZADO
Esto
se refiere a la encriptación de una red inalámbrica como todos conocemos en la
actualidad. Se encripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de
trabajo. Se conoce que se le asigna una clave
para tener seguridad en nuestra red y poder tener la certeza que solo
está siendo utilizada por nuestro grupo de trabajo.
5.
ATAQUES MAN-IN-THE-MIDDLE
En
criptografía, un ataque man-in-the-middle (MitM o intermediario, en español) es
un ataque en el que el enemigo adquiere la capacidad de leer, insertar y
modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas
conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz
de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es
particularmente significativo en el protocolo original de intercambio de claves
de Diffie-Hellman, cuando éste se emplea sin autenticación.
La
mayoría de estos ataques supervisan la red con una herramienta llamada
rastreador de puertos.
POSIBLES SUB ATAQUES
El
ataque MitM puede incluir algunos de los siguientes subataques:
Intercepción de la comunicación
(eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a
partir de textos planos (plaintext) conocidos.
Ataques
a partir de textos cifrados escogidos, en función de lo que el receptor haga
con el mensaje descifrado.
Ataques
de sustitución.
Ataques de repetición.
Ataque
por denegación de servicio (denial of service). El atacante podría, por
ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La
defensa en ese caso pasa por el envío periódico de mensajes de status
autenticados.
MitM
se emplea típicamente para referirse a manipulaciones activas de los mensajes,
más que para denotar intercepción pasiva de la comunicación.
DEFENSAS
CONTRA EL ATAQUE
La
posibilidad de un ataque de intermediario sigue siendo un problema potencial de
seguridad serio, incluso para muchos criptosistemas basados en clave pública.
Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas
de autenticación basadas en:
Claves
públicas
Autenticación
mutua fuerte
Claves
secretas (secretos con alta entropía)
Passwords
(secretos con baja entropía)
Otros
criterios, como el reconocimiento de voz u otras características biométricas
La
integridad de las claves públicas debe asegurarse de alguna manera, pero éstas
no exigen ser secretas, mientras que los passwords y las claves de secreto
compartido tienen el requerimiento adicional de la confidencialidad. Las claves
públicas pueden ser verificadas por una autoridad de certificación (CA), cuya
clave pública sea distribuida a través de un canal seguro (por ejemplo,
integrada en el navegador web o en la instalación del sistema operativo).
6.
DENEGACION DE SERVICIO
En
Se genera mediante la saturación de los puertos con flujo de información,
haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios,
por eso se le dice "denegación", pues hace que el servidor no dé
abasto a la cantidad de usuarios. Esta técnica es usada por los llamados
Crackers para dejar fuera de servicio a servidores objetivo.
Una
ampliación del ataque Dos es el llamado ataque distribuido de denegación de
servicio, también llamado ataque DDoS (de las siglas en inglésDistributed
Denial of Service) el cual lleva a cabo generando un gran flujo de información
desde varios puntos de conexión.
La
forma más común de realizar un DDoS es a través de una botnet, siendo esta
técnica el ciberataque más usual y eficaz.
En
ocasiones, esta herramienta ha sido utilizada como un notable método para
comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse
inestable y perjudicar los servicios que desempeña. Un administrador de redes
puede así conocer la capacidad real de cada máquina.
CONFIGURACION DE PARÁMETROS PARA EL
ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALÁMBRICOS
2.
DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALÁMBRICO
AUTENTICACIONES UNA LAN INALÁMBRICA
La
seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes
inalámbricas. Para tener acceso a una red cableada es imprescindible una
conexión física al cable de la red. Sin embargo, en una red inalámbrica
desplegada en una oficina un tercero podría acceder a la red sin ni siquiera
estar ubicado en las dependencias de la empresa, bastaría con que estuviese en
un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo,
donde sólo se escucha la información, ni siquiera se dejan huellas que
posibiliten una identificación posterior.
El
canal de las redes inalámbricas, al contrario que en las redes cableadas
privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la
información transmitida. Y no sólo eso, sino que también se pueden inyectar
nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas
precauciones que tenemos para enviar datos a través de Internet deben tenerse
también para las redes inalámbricas.
Conscientes
de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad,
denominado WEB, en la norma de redes inalámbricas 802.11 [2]. Pero WEB,
desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo
ha convertido en una protección inservible.
Para
solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma
de seguridad, conocida como 802.11i , que permitiera dotar de suficiente
seguridad a las redes WLAN.
El
problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se
espera para junio de 2004. Algunas empresas en vistas de que WEB (de 1999) era
insuficiente y de que no existían alternativas estandarizadas mejores,
decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar
los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de
proteger los datos de usuarios remotos conectados desde Internet a la red
corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos
comentado antes, ambos canales de transmisión deben considerarse inseguros.
Pero la tecnología VPN es quizás demasiado costosa en recursos para su
implementación en redes WLAN.
No
ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4]
decidió lanzar un mecanismo de seguridad intermedio de transición hasta que
estuviese disponible 802.11i, tomando aquellos aspectos que estaban
suficientemente avanzados del desarrollo de la norma. El resultado, en 2003,
fue WPA .
Este
artículo analiza las características de los mecanismos de seguridad WEP, WPA y
WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha
visto la luz por lo que la documentación relacionada es todavía muy escasa.
ENCRIPTACIÓN
. El
acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad. Pero
hay algunos pasos que usted debería seguir para proteger su red inalámbrica y
las computadoras conectadas a la misma. Use encriptación para codificar o
encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso
Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del
inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente
que el sistema de Equivalencia de Privacidad Inalámbrica o WEP (por su acrónimo
del inglés Wired Equivalent Privacy).
Use
software antivirus y anti espía y también active el firewall.
Casi
todos los enrutadores inalámbricos (Wireless routers) tienen un mecanismo
llamado identificador de emisión (identifier broadcasting). Desactive el
mecanismo del identificador de emisión para que su computadora no emita una
señal a todas las terminales que estén en las cercanías anunciando su
presencia.
Cambie
la configuración predeterminada del identificador de su enrutador asignado por
el fabricante del dispositivo (router's pre-set password for administration)
para que los hackers no puedan utilizarlo para intentar acceder a su red.
Cambie
la contraseña predeterminada de instalación del enrutador por una nueva
contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña,
más difícil será descifrarla.
Solamente
permita el acceso a su red inalámbrica a computadoras específicas.
Apague
su red inalámbrica cuando sepa que no la va a utilizar.
No
dé por supuesto que los hot spots públicos o puntos de acceso público a
internet son seguros. Debería tener en cuenta que otras personas pueden acceder
a cualquier información que usted vea o envíe a través de una red inalámbrica
pública.
COTROL DE ACCESO A LAN INALAMBRICA
Usos
de las LAN Inalámbricas
•
Acceso Nómada
• *
Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de
datos móvil con antena (computadora portátil).
* El
usuario se pueden desplazar con la computadora portátil y conectarse con
servidores de LAN Inalámbricos desde distintos lugares.
•
Tarjeta para Notebook, la cual sirve para configurar a la Portátil para las LAN
Inalámbricas, tiene antena integrada y puede transmitir 11 Mbits/segundo
•
Tarjeta de LAN inalámbrica especial para portátiles
•
Otra de las grandes ventajas que se deriva del empleo del Punto de Acceso es la
posibilidad de enlazar una red inalámbrica con una red de cable Ethernet. Ambas
redes, inalámbrica y de cable, quedarían de este modo integradas en una única
red global, de manera que cualquier PC de la red de cable pueda comunicar con
cualquier PC de la red inalámbrica y viceversa.
•
LAN inalámbrica con infraestructura y Conexión a una Red cableada
•
Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control
de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso
permite ampliar las actuales redes de cable Ethernet sólo en base a la
instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de
seguir instalando cables de red. * El uso del Punto de Acceso, en la ampliación
de redes de cable Ethernet existentes está especialmente indicado en enlaces
entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales
próximos pero sin continuidad.
•
Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar
IEEE802.11 y está compuesto por el software de protocolo para redes
inalámbricas y una tarjeta de redes inalámbricas.
• El
Puente tiene como finalidad la unión (o puente) entre dos redes de cables tradicionales
(Ethernet), separadas por un cierto espacio físico, que hagan imposible o
dificultosa su unión por cable.
• El
uso del Puente permite la fácil interconexión entre dos redes de cables
situadas en locales cercanos, en pisos diferentes o hasta en edificios
separados, ahorrando al usuario las costosas obras de infraestructura (zanjas,
cableados, etc.,).
• La
solución que aporta la utilización del Puente frente a enlaces punto a punto o
temporales, vía red telefónica conmutada, proporciona una muy superior
velocidad en la transferencia de datos (hasta 60 veces más), sin más costes que
el uso del propio Puente
•
Interconexión de Redes Ethernet mediante Puente
•
Las redes inalámbricas pueden ser configuradas en los siguientes entornos:
• 1.-
Red "ad-hoc":
• Es
aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos
de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una
red igual (sin servidor central) establecida temporalmente para satisfacer una
necesidad inmediata, formando así una red temporal.
•
LAN inalámbrica Ad-hoc
•
2.- Red Infraestructura.
• Es
aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos
de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de
los ordenadores de la red es el punto de enlace entre todos los PC de la misma
red. Desde ese ordenador se lleva el control de acceso, como medida de
seguridad del resto de los equipos que forman parte de la red. Para configurar
la red de Infraestructura, se requiere que sobre el ordenador elegido para
llevar el control se instale un Punto de Acceso, conforme al estándar IEEE
802.11.
No hay comentarios:
Publicar un comentario