Seguridad Inalambrica
1986a8 de Julio de 2013
3.084 Palabras (13 Páginas)247 Visitas
OBJETIVO
General:
El presente trabajo tiene como objetivo, dar una visión global del estado de seguridad en las redes inalámbricas, familiarizarme con la terminología utilizada y los diferentes riesgos y tipos de ataques informáticos a los cuales está expuesta, así como también introducir niveles básicos y avanzados de seguridad en la implementación de una red de este tipo.
INTRODUCCION
Las redes inalámbricas tienen un papel cada vez más importante en las comunicaciones del mundo de hoy; cada vez hay más redes inalámbricas, y más publico se vale de ellas no solo para poder tener el servicio de internet, sino para hacer que sus datos puedan ser transmitidos.
Mientras que en las redes cableadas es más complicado conectarse de forma ilegítima habría que conectarse físicamente mediante un cable, en las redes inalámbricas donde la comunicación se realiza mediante ondas de radio, esta tarea es más sencilla, debido a su facilidad de conexión.
La popularidad de estas redes ha crecido a tal punto que los fabricantes de computadores están integrando dispositivos para acceso a WLAN en sus equipos; tal es el caso de Intel, que fabrica el chipset Centrino para computadores portátiles.
SEGURIDAD INALAMBRICA
El acceso sin necesidad de cables, la razón que hace tan populares a las redes inalámbricas, es a la vez el problema más grande de este tipo de redes en cuanto a seguridad se refiere.
Es muy común encontrar redes en las que el acceso a internet se protege adecuadamente con un firewall bien configurado, pero al interior de la red existen puntos de acceso inalámbrico totalmente desprotegidos e irradiando señal hacia el exterior del edificio. Cualquier persona que desde el exterior capte la señal del punto de acceso, tendrá acceso a la red de la compañía, con la posibilidad de navegar gratis en la internet, emplear la red de la compañía como punto de ataque hacia otras redes y luego desconectarse para no ser detectado, robar software y/o información, introducir virus o software maligno, entre muchas otras cosas.
Un punto de acceso inalámbrico mal configurado se convierte en una puerta trasera que vulnera por completo la seguridad informática de la compañía.
Una vez localizada una red inalámbrica, una persona podría llevar a cabo dos tipos de ataques:
• Ingresar a la red y hacer uso ilegítimo de sus recursos.
• Configurar un punto de acceso propio, orientando la antena de tal modo que los computadores que son clientes legítimos de la red atacada se conecten a la red del atacante. Una vez hecho esto, el atacante podría robar la información de dichos computadores, instalarles software maligno o dañar la información.
DEBILIDADES DE IMPLEMENTACIÓN EN WIRELESS LAN.
Además de las debilidades propias inherentes, la puesta en práctica de los estándares nunca es ideal, y siempre puede haber defectos y no adhesiones al mismo, hasta en los fabricantes más prestigiosos.
- Ataques de escucha/monitorización pasiva. Las redes wireless son especialmente vulnerables a los ataques de monitorización, siendo el único requisito para su realización la conectividad, es decir, la posibilidad de acceso al flujo de datos.
- Ataques de Intercepción/Inserción. Los entornos que operan facilitan la captura y redirección de sesiones, ya que una estación que transmite no es capaz de detectar la presencia de estaciones adyacentes con la misma dirección MAC o IP.
- Ataques de denegación de servicio. Por las características propias del medio, es sencillo realizar ataques que afecten a la disponibilidad en los entornos wireless. Dichos ataques pueden ser abordados desde varios enfoques, siendo los más sencillos aquellos que utilizan un dispositivo de radiofrecuencia (RF) de alta potencia para generar interferencias, lo que prevendría que el usuario legitimo pudiera utilizar el servicio.
- Interferencia y Atenuación. Debido a la naturaleza de la tecnología de radio, las señales de radio frecuencia pueden desvanecerse o bloquearse por materiales medioambientales
GARANTIZANDO LA SEGURIDAD DE UNA RED INALÁMBRICA
Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:
• Las ondas de radio deben confinarse tanto como sea posible. Esto es difícil de lograr totalmente, pero se puede hacer un buen trabajo empleando antenas direccionales y configurando adecuadamente la potencia de transmisión de los puntos de acceso.
• Debe existir algún mecanismo de autenticación en doble vía, que permita al cliente verificar que se está conectando a la red correcta, y a la red constatar que el cliente está autorizado para acceder a ella.
• Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.
METODOS PARA CONFIGURACION SEGURA DE UNA RED INALAMBRICA:
Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas.
• Método 1: Filtrado de direcciones MAC
Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.
Ventaja :
Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas.
Desventajas:
Este método posee muchas desventajas por lo que lo hacen impráctico para uso en redes medianas o grandes:
- No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable.
- El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas.
- Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack o WellenReiter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido.
- En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración.
Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.
• Método 2: Wired Equivalent Privacy (WEP)
El algoritmo WEP forma parte de la especificación 802.11, y se diseñó con el fin de proteger los datos que se transmiten en una conexión inalámbrica mediante cifrado. WEP opera a nivel 2 del modelo OSI y es soportado por la gran mayoría de fabricantes de soluciones inalámbricas.
El algoritmo WEP cifra de la siguiente manera:
- A la trama en claro se le computa un código de integridad (Integrity Check Value, ICV) mediante el algoritmo CRC-32. Dicho ICV se concatena con la trama, y es empleado más tarde por el receptor para comprobar si la trama ha sido alterada durante el transporte.
- Se escoge una clave secreta compartida entre emisor y receptor. Esta clave puede poseer 40 ó 128 bits.
- Si se empleara siempre la misma clave secreta para cifrar todas las tramas, dos tramas en claro iguales producirían tramas cifradas similares. Para evitar esta eventualidad, se concatena la clave secreta con un número aleatorio llamado vector de inicialización (IV) de 24 bits. El IV cambia con cada trama.
- La concatenación de la clave secreta y el IV (conocida como semilla) se emplea como entrada de un generador RC4 de números seudo-aleatorios. El generador RC4 es capaz de generar una secuencia seudo-aleatoria (o cifra de flujo) tan larga como se desee a partir de la semilla.
- El generador RC4 genera una cifra de flujo, del mismo tamaño de la trama a cifrar más 32 bits (para cubrir la longitud de la trama y el ICV).
- Se hace un XOR bit por bit de la trama con la secuencia de clave, obteniéndose como resultado la trama
...