You are on page 1of 23

4.

1 Riesgos y Amenazas de las


Redes Inalmbricas.
Subttulo
La seguridad de las comunicaciones inalmbricas
se basa principalmente en tres funciones:

A. Cifrar de forma eficaz la comunicacin, para lo cual se debe usar


WPA2 con Radius.

B. Limitar el acceso, estableciendo un control de acceso eficaz.

C. Proteger con contraseas seguras y robustas con ms de 30


caracteres, que combinen nmeros, letras, smbolos, maysculas y
minsculas.
Una vez se dispone del conocimiento de la tecnologa
disponible para alcanzar estos objetivos, las
recomendaciones son las siguientes:
Filtrado de direcciones MAC.
Uso de WPA2 bien configurado.
Ocultacin de SSID.
Evitar el uso de DHCP.
Diseo de red.
Ataques actuales contra
redes Wireless
Existen ataques conocidos contra las redes que se han ido
desarrollando con los aos. Conocerlos es necesario para poder
protegerse frente a ellos.
Evil twin Networks
Evil Twin es un trmino usado para lo
que podra ser denominado como
"secuestro" de la conexin por redes
inalmbricas ilegtimas. El peligro se
centra en el usuario de redes
inalmbricas, ms que en las redes en
s.
Con la popularidad de las redes
inalmbricas disponibles en puntos de
acceso pblicos (hotspots) este
ataque se ha popularizado. El atacante
solo tiene que disponer de un punto
de acceso en el mismo lugar en el que
se encuentre una red inalmbrica
pblica legtima.
Con la popularizacin de las redes
inalmbricas y del uso de WEP
como sistema de cifrado, surgi el
wardriving como forma de
explotacin de sus debilidades.
Incluso, se invent un lenguaje
llamado warchalking, un cdigo de
smbolos utilizado para marcar
sobre el terreno (normalmente con
tiza sobre el asfalto) la existencia de
las redes inalmbricas, de forma que
puedan ser utilizadas por otros que
deseen hacer un uso ilegal de ellas.
Ataques especficos contra WEP

El nmero de ataques posibles


contra WEP es muy elevado.
Existen suites completas que
permiten aprovechar todos los
errores de esta tecnologa con solo
pulsar un botn.
Resultado del crackeo de una red
WEP por aircrack-ng
Ataques especficos contra WPA y
WPA2.

A principios de octubre de 2008 se public la noticia de que la compaa rusa


ElcomSoft haba conseguido reducir sustancialmente el tiempo necesario para
recuperar una clave de WPA, ayudndose de tarjetas grficas NVIDIA2.

Este ataque se realiza sobre una captura de trfico que el atacante debe
conseguir en el momento de la autenticacin. Una vez ms, aircrack-ng,
permite realizar este ataque sin esfuerzo.
RIESGOS DE SEGURIDAD

Falta de seguridad: Las ondas de radio tienen en s mismas la posibilidad


de propagarse en todas las direcciones dentro de un rango relativamente amplio.
Es por esto que es muy difcil mantener las transmisiones de radio dentro de un
rea limitada.

Intercepcin de datos: Es la prctica que consiste en escuchar las transmisiones


de varios usuarios de una red inalmbrica.
En el caso de un individuo, la amenaza no es grande ya que los datos raramente
son confidenciales, a menos que se trate de datos personales. Sin embargo, si se
trata de una compaa, esto puede plantear un problema serio.

Interferencia radial: Las ondas radiales son muy sensibles a la interferencia. Por
ello una seal se puede interferir fcilmente con una transmisin de radio que
tenga una frecuencia cercana a la utilizada por la red inalmbrica.
Intrusin de red: La instalacin de un punto de acceso en una red local
permite que cualquier estacin acceda a la red conectada y tambin a
Internet, si la red local est conectada a ella. Es por esto que una red
inalmbrica insegura les ofrece a los hackers la puerta de acceso perfecta a
la red interna de una compaa u organizacin.
SEGURIDAD DE REDES INALAMBRICAS

Infraestructura adaptada: Lo primero que hay que hacer cuando se instala una red
inalmbrica es ubicar el punto de acceso en un lugar razonable dependiendo del rea
de cobertura que se desee. Sin embargo, es comn que el rea cubierta sea ms
grande que lo deseado. En este caso es posible reducir la solidez del terminal de
acceso para que su rango de transmisin concuerde con el rea de cobertura.
CMO EVITAR EL USO DE VALORES PREDETERMINADOS :
Cuando se instala un punto de acceso por primera vez, se configura con ciertos
valores predeterminados, inclusive la contrasea del administrador. Muchos
administradores principiantes suponen que como la red ya est funcionando, no
tiene sentido cambiar la configuracin del punto de acceso. Sin embargo, las
configuraciones predeterminadas brindan slo un nivel de seguridad mnimo.
Por esta razn, es vital registrarse en la interfaz de administracin (casi siempre
a travs de una interfaz Web o al usar un puerto en particular en el terminal de
acceso) para establecer especialmente una contrasea administrativa.
Filtrado de direcciones MAC : Todo adaptador de red (trmino genrico de
la tarjeta de red) tiene su propia direccin fsica (que se denomina direccin
MAC). Esta direccin est representada por 12 dgitos en
formato hexadecimal divida en grupos de dos dgitos separados por guiones.
Esta precaucin algo restrictiva le permite a la red limitar el acceso a un
nmero dado de equipos. Sin embargo, esto no soluciona el problema de la
seguridad en las transferencias de datos.
WEP - PRIVACIDAD EQUIVALENTE AL CABLEADO:
El concepto de WEP consiste en establecer una clave secreta de 40
128 bits con antelacin. Esta clave secreta se debe declarar tanto en el
punto de acceso como en los equipos cliente. La clave se usa para crear
un nmero que parece aleatorio y de la misma longitud que la trama
de datos. Cada transmisin de datos se cifra de la siguiente manera. Al
utilizar el nmero que parece aleatorio como una "mscara", se usa
una operacin "O excluyente" para combinar la trama y el nmero que
parece aleatorio en un flujo de datos cifrado.
Cmo mejorar la autenticacin : Para administrar la autenticacin,
autorizacin y contabilidad (AAA) de manera ms eficaz, se puede usar un
servidor RADIUS (Servicio de usuario de acceso telefnico de autenticacin
remota. El protocolo RADIUS (definido por la RFC 2865 y la 2866) es un
sistema cliente/servidor que permite administrar de manera central cuentas
de usuarios y permisos de acceso relacionados.
Configuracin de una VPN:
Para todas las comunicaciones que requieran un alto nivel de
seguridad, es mejor utilizar un cifrado cerrado de datos al
instalar una red privada virtual (VPN).

You might also like