martes, 15 de marzo de 2016

IDENTIFICACIÓN DE AMENAZAS COMUNES LA SEGURIDAD INALÁMBRICA

ÍNDICE

Acceso no autorizado

1.    puntos de acceso no autorizados

2.    ataques man-in-the-midle

3.    denegación de servicio

Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos

1.    descripción general del protocolo de seguridad inalámbrico

Autenticaciones una LAN inalámbrica

Encriptación

Control de acceso a LAN inalámbrica






















ACCESO NO AUTIRIZADO

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.

4.    PUNTOS DE ACCESO NO AUTORIZADOS

En este tipo de amenaza un intruso puede introducirse en el sistema de una red WLAN, donde puede violar la confidencialidad e integridad del tráfico de red haciéndose pasar como un usuario autorizado, de manera que puede enviar, recibir, alterar o falsificar mensajes. Este es un ataque activo, que necesita de equipamiento compatible y estar conectado a la red. Una forma de defensa frente a esta amenaza son los mecanismos de autenticación los cuales aseguran el acceso a la red solo a usuarios autorizados.
Puede presentarse también el caso en que se instale un punto de acceso clandestino dentro de la red con suficiente potencia de modo que engañe a una estación legal haciéndola parte de la red del intruso y éste pueda capturar las claves secretas y contraseñas de inicio de sesión. Este ataque es más difícil de detectar, puesto que los intentos fallidos de inicio de sesión son relativamente frecuentes en las comunicaciones a través de una red WLAN.
PUNTOS DE ACCESO NO AUTORIZADO
Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se encripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo está siendo utilizada por nuestro grupo de trabajo.
5.    ATAQUES MAN-IN-THE-MIDDLE

En criptografía, un ataque man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.
La mayoría de estos ataques supervisan la red con una herramienta llamada rastreador de puertos.
 POSIBLES SUB ATAQUES
El ataque MitM puede incluir algunos de los siguientes subataques:
 Intercepción de la comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un ataque a partir de textos planos (plaintext) conocidos.
Ataques a partir de textos cifrados escogidos, en función de lo que el receptor haga con el mensaje descifrado.
Ataques de sustitución.
 Ataques de repetición.
Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente para referirse a manipulaciones activas de los mensajes, más que para denotar intercepción pasiva de la comunicación.
DEFENSAS CONTRA EL ATAQUE
La posibilidad de un ataque de intermediario sigue siendo un problema potencial de seguridad serio, incluso para muchos criptosistemas basados en clave pública. Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas de autenticación basadas en:
Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con alta entropía)
Passwords (secretos con baja entropía)
Otros criterios, como el reconocimiento de voz u otras características biométricas
La integridad de las claves públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas, mientras que los passwords y las claves de secreto compartido tienen el requerimiento adicional de la confidencialidad. Las claves públicas pueden ser verificadas por una autoridad de certificación (CA), cuya clave pública sea distribuida a través de un canal seguro (por ejemplo, integrada en el navegador web o en la instalación del sistema operativo).

6.    DENEGACION DE SERVICIO

En Se genera mediante la saturación de los puertos con flujo de información, haciendo que el servidor se sobrecargue y no pueda seguir prestando servicios, por eso se le dice "denegación", pues hace que el servidor no dé abasto a la cantidad de usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de servicio a servidores objetivo.
Una ampliación del ataque Dos es el llamado ataque distribuido de denegación de servicio, también llamado ataque DDoS (de las siglas en inglésDistributed Denial of Service) el cual lleva a cabo generando un gran flujo de información desde varios puntos de conexión.
La forma más común de realizar un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual y eficaz.
En ocasiones, esta herramienta ha sido utilizada como un notable método para comprobar la capacidad de tráfico que un ordenador puede soportar sin volverse inestable y perjudicar los servicios que desempeña. Un administrador de redes puede así conocer la capacidad real de cada máquina.

CONFIGURACION DE PARÁMETROS PARA EL ESTABLECIMIENTO DE LA SEGURIDAD Y PROTECCIÓN DE DISPOSITIVOS INALÁMBRICOS
2.    DESCRIPCIÓN GENERAL DEL PROTOCOLO DE SEGURIDAD INALÁMBRICO
AUTENTICACIONES UNA LAN INALÁMBRICA

La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red cableada es imprescindible una conexión física al cable de la red. Sin embargo, en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. Es más, en el caso de un ataque pasivo, donde sólo se escucha la información, ni siquiera se dejan huellas que posibiliten una identificación posterior.
El canal de las redes inalámbricas, al contrario que en las redes cableadas privadas, debe considerarse inseguro. Cualquiera podría estar escuchando la información transmitida. Y no sólo eso, sino que también se pueden inyectar nuevos paquetes o modificar los ya existentes (ataques activos). Las mismas precauciones que tenemos para enviar datos a través de Internet deben tenerse también para las redes inalámbricas.
Conscientes de este problema, el IEEE [1] publicó un mecanismo opcional de seguridad, denominado WEB, en la norma de redes inalámbricas 802.11 [2]. Pero WEB, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible.
Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como 802.11i , que permitiera dotar de suficiente seguridad a las redes WLAN.
El problema de 802.11i está siendo su tardanza en ver la luz. Su aprobación se espera para junio de 2004. Algunas empresas en vistas de que WEB (de 1999) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs para asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN.
No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi [4] decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible 802.11i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA .
Este artículo analiza las características de los mecanismos de seguridad WEP, WPA y WPA2 (IEEE 802.11i). En el momento de escribir estas líneas, WPA2 todavía no ha visto la luz por lo que la documentación relacionada es todavía muy escasa.

ENCRIPTACIÓN

. El acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad. Pero hay algunos pasos que usted debería seguir para proteger su red inalámbrica y las computadoras conectadas a la misma. Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o WEP (por su acrónimo del inglés Wired Equivalent Privacy).
Use software antivirus y anti espía y también active el firewall.
Casi todos los enrutadores inalámbricos (Wireless routers) tienen un mecanismo llamado identificador de emisión (identifier broadcasting). Desactive el mecanismo del identificador de emisión para que su computadora no emita una señal a todas las terminales que estén en las cercanías anunciando su presencia.
Cambie la configuración predeterminada del identificador de su enrutador asignado por el fabricante del dispositivo (router's pre-set password for administration) para que los hackers no puedan utilizarlo para intentar acceder a su red.
Cambie la contraseña predeterminada de instalación del enrutador por una nueva contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña, más difícil será descifrarla.
Solamente permita el acceso a su red inalámbrica a computadoras específicas.
Apague su red inalámbrica cuando sepa que no la va a utilizar.
No dé por supuesto que los hot spots públicos o puntos de acceso público a internet son seguros. Debería tener en cuenta que otras personas pueden acceder a cualquier información que usted vea o envíe a través de una red inalámbrica pública.

COTROL DE ACCESO A LAN INALAMBRICA

Usos de las LAN Inalámbricas
• Acceso Nómada
• * Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de datos móvil con antena (computadora portátil).
* El usuario se pueden desplazar con la computadora portátil y conectarse con servidores de LAN Inalámbricos desde distintos lugares.
• Tarjeta para Notebook, la cual sirve para configurar a la Portátil para las LAN Inalámbricas, tiene antena integrada y puede transmitir 11 Mbits/segundo
• Tarjeta de LAN inalámbrica especial para portátiles
• Otra de las grandes ventajas que se deriva del empleo del Punto de Acceso es la posibilidad de enlazar una red inalámbrica con una red de cable Ethernet. Ambas redes, inalámbrica y de cable, quedarían de este modo integradas en una única red global, de manera que cualquier PC de la red de cable pueda comunicar con cualquier PC de la red inalámbrica y viceversa.
• LAN inalámbrica con infraestructura y Conexión a una Red cableada
• Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite ampliar las actuales redes de cable Ethernet sólo en base a la instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de seguir instalando cables de red. * El uso del Punto de Acceso, en la ampliación de redes de cable Ethernet existentes está especialmente indicado en enlaces entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales próximos pero sin continuidad.
• Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar IEEE802.11 y está compuesto por el software de protocolo para redes inalámbricas y una tarjeta de redes inalámbricas.
• El Puente tiene como finalidad la unión (o puente) entre dos redes de cables tradicionales (Ethernet), separadas por un cierto espacio físico, que hagan imposible o dificultosa su unión por cable.
• El uso del Puente permite la fácil interconexión entre dos redes de cables situadas en locales cercanos, en pisos diferentes o hasta en edificios separados, ahorrando al usuario las costosas obras de infraestructura (zanjas, cableados, etc.,).
• La solución que aporta la utilización del Puente frente a enlaces punto a punto o temporales, vía red telefónica conmutada, proporciona una muy superior velocidad en la transferencia de datos (hasta 60 veces más), sin más costes que el uso del propio Puente
• Interconexión de Redes Ethernet mediante Puente
• Las redes inalámbricas pueden ser configuradas en los siguientes entornos:
• 1.- Red "ad-hoc":
• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.
• LAN inalámbrica Ad-hoc
• 2.- Red Infraestructura.

• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PC de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11.

No hay comentarios:

Publicar un comentario