ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Wireleess


Enviado por   •  7 de Julio de 2012  •  1.354 Palabras (6 Páginas)  •  348 Visitas

Página 1 de 6

METODOLOGÍAS DE DEFENSA EN REDES WIRELESS

Existen varios métodos para lograr la configuración segura de una red inalámbrica; cada método logra un nivel diferente de seguridad y presenta ciertas ventajas y desventajas. Se hará a continuación una presentación de cada uno de ellos:

Método 1: Filtrado de direcciones MAC.

Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.

Este método tiene como ventaja su sencillez, por lo cual se puede usar para redes caseras o pequeñas. Sin embargo, posee muchas desventajas que lo hacen impráctico para uso en redes medianas o grandes:

• No escala bien, porque cada vez que se desee autorizar o dar de baja un equipo, es necesario editar las tablas de direcciones de todos los puntos de acceso. Después de cierto número de equipos o de puntos de acceso, la situación se torna inmanejable.

• El formato de una dirección MAC no es amigable (normalmente se escriben como 6 bytes en hexadecimal), lo que puede llevar a cometer errores en la manipulación de las listas.

• Las direcciones MAC viajan sin cifrar por el aire. Un atacante podría capturar direcciones MAC de tarjetas matriculadas en la red empleando un sniffer, y luego asignarle una de estas direcciones capturadas a la tarjeta de su computador, empleando programas tales como AirJack 6 o WellenRei-ter, entre otros. De este modo, el atacante puede hacerse pasar por un cliente válido.

• En caso de robo de un equipo inalámbrico, el ladrón dispondrá de un dispositivo que la red reconoce como válido. En caso de que el elemento robado sea un punto de acceso el problema es más serio, porque el punto de acceso contiene toda la tabla de direcciones válidas en su memoria de configuración.

Debe notarse además, que este método no garantiza la confidencialidad de la información transmitida, ya que no prevé ningún mecanismo de cifrado.

Método 2: Wired Equivalent Privacy (WEP).

El nivel más básico de seguridad para redes inalámbricas es WEP, o Wired Equivalent Privacy, una característica estándar de todas las redes LAN inalámbricas certificadas con la norma Wi-Fi. WEP, creado por el Instituto de Ingenieros en Electricidad y Electrónica (IEEE), ha sido diseñado para proporcionar un nivel de seguridad, prevenir posibles escuchas de la información y proteger la red mediante la encriptación de todos los datos que se envíen de forma inalámbrica.

Los mecanismos de seguridad que ofrece el protocolo 802.11b pueden ser clasificados en las siguientes categorías:

• Autenticación. Cuando se desea establecer una comunicación entre dos dispositivos, debe primero establecerse una asociación. Para ello el cliente solicita la autenticación y el punto de acceso responde identificando el tipo de autenticación presente en la red. Posteriormente, el cliente procede con la autenticación y, si es satisfactoria, se lleva a cabo la asociación.

El primer paso para poder autenticar un cliente en una red wireless es el conocimiento del SSID (Service Set Identifier), que funciona de forma similar al concepto de comunidad en SNMP, es decir, para obtener acceso al sistema es necesario conocer el SSID.

El estándar 802.11b plantea dos posibles formas de autenticación:

Open System: Es el mecanismo de autenticación por defecto, y permite que cualquier estación se una al sistema tras la negociación de los parámetros de red necesarios, es decir, se utiliza autenticación NULA, en la que cualquier dispositivo puede obtener acceso a la red.

Shared Key: Se lleva a cabo mediante un mecanismo de desafío/respuesta cifrado, siendo necesario durante el proceso que ambas estaciones posean una clave común (autenticación simétrica). Para que una red 802.11b pueda utilizar este tipo de autenticación, debe emplear el protocolo WEP.

• Confidencialidad. La confidencialidad en las redes wireless se obtiene mediante el uso de WEP como protocolo de cifrado.

• Control de Acceso. Cuando está activada la autenticación shared key, todos los paquetes deben estar correctamente cifrados, siendo descartados en caso contrario. Otra forma complementaria de control de acceso y autenticación se apoya en filtrado de tráfico por direcciones

...

Descargar como (para miembros actualizados) txt (9 Kb)
Leer 5 páginas más »
Disponible sólo en Clubensayos.com