figura 1: wifi
Las redes wi-fi están basadas en la tecnología 802.11, en la
actualidad esta tecnología es usada por millones de personas en todo el mundo a diario, dada la facilidad de conexión
movilidad y flexibilidad que ofrece.
La principal diferencia entre
las redes inalámbricas y las
redes cableadas como Ethernet, está en
el acceso físico a la red, en las
redes cableadas tradicionales para disponer de acceso la red o a las comunicaciones que viajan por ella, es necesario conectarse a la misma a través de un
medio físico, llamado punto de conexión o Access point.Sin embargo es muy distinto con
las redes wi-fi o redes inalámbricas,
esta envían sus datos
a través de señales de radio frecuencia que
viajan por el aire, como la televisión
o la
radio, por lo que es más SENCILLO
PARA CUALQUIERA TENER ACCESO A ESTAS
COMUNICACIONES
¿Solo puede conectarse alguien
que este a menos de 100 metros de
la red wi-fi para realizar un ataque?
Los estándares y especificaciones normalmente referencian distancias teóricas de
100 metros, la distancia que alcanza las tecnologías inalámbricas dependen
de los recursos con los que
cuente la red y
por aquellos con los que cuente
el atacante, Influyen muchos factores en esa distancia como obstáculos, densidad de los mismos,
potencia de transmisión, utilización de antenas de alta gama y sensibilidad de recepción,
se han realizados varios experimentos con equipamiento estándar logrando
obtener acceso a cientos de metros incluso
kilómetros de la red, por lo se puede decir que en un entorno real un
atacante puede estar a varios
kilómetros de su víctima. Esto quiere decir que no
solo tus vecinos pueden atacar tu red.
Existen numerosos tipos de ataques a las redes
wifi, los más utilizados
y difícilmente evitables
son los ataque de denegación de servicio DOS ,DENIAL OF
SERVICE
figura 2 :Estructura del ataque
Este ataque
en las redes inalámbricas funciona generando suficiente ruido en la frecuencia , empleada por la red y hace imposible cualquier
intento de comunicación inalámbrica,afectando a la disponibilidad de la
red, este ataque es especialmente relevante
en entornos críticos tales como infraestructuras estatales.
Por otro lado un atacante puede interceptar la comunicación de la red wifi, que viaja por el aire, y tener
acceso a datos si estos no se
encuentran cifrados este ataque es indetectable y afecta a la confidencialidad de las comunicaciones.
video: ataque con kali linux
Otro tipo de ataque es la inyección
de tráfico, este ataque consiste en la modificación
del comportamiento de la red, así como también permite la conexión no autorizada
con la red y disponer de acceso
total a la misma.
¿Cómo proteger mi red inalámbrica?
Primero que todo es necesario proteger tanto la red, así como los puntos de acceso
y controladores, usuarios y clientes como ordenadores de escritorio, portátiles, tabletas, Smartphone.
Se Deben Proteger Los Datos Durante Su Transmisión Mediante El Cifrado:
en su sentido básico el cifrado es un código secreto, que
traduce los datos a
un lenguaje indescifrable que
solo el destinatario indicado comprende.
El cifrado más seguro utiliza algoritmos complejos que
cambian con regularidad para proteger los datos, los tipos de cifrado o protocolos de encriptación
para las tecnologías inalámbricas son:
WEP: “Wired Equivalent Privacy”
fuel el primer protocolo de encriptación introducido
en el primer estándar iEEE
802.11 exactamente en 1999, está basado
en e l algoritmo de encriptación RC4
con una clave secreta de 40 0 104 bits ,
actualmente uno de los protocolos más inseguros, aunque requiera la utilización de contraseña,
esta solo crea una sensación falsa de
seguridad.
WPA2: “Wifi Protected Access 2”Psk
El protocolo wpa2 el algoritmo de
cifrado AES “Advanced Encryptiòn Standard”.
Está para mejor
protección debe ser configurada en su
variante personal o PSK “Pre-Share Key”
con contraseñas los suficiente
mente largas y difícilmente adivinables que deben configurarse tanto en los clientes como
en la red wi-fi, Wpa2 ofrece mecanismo
tanto de cifrado como de autenticación , para las redes corporativas se recomienda utilizar WPA2-
en su variante ENTRERPRISE ya que
es una opción más segura al emplear un
servidor RADIUS “Remote Autenticatiòn
Dial In User Service” esto con el fin
de generar y distribuir
contraseñas aleatorias y
robustas, junto a los protocolos 802.1x y EPA Extensible Authenticación Protocol
esto para la autenticación.
Utilizacion De Cifrado Ssl-Tsl Extremo A Extremo: en la
actualidad es el más utilizado, el
cifrado ssl “Secure Sockets Layer” brinda seguridad principalmente en comunicaciones en la red tal como en
bancos o en redes sociales.
VPN: Red Privadas Virtuales O
Virtual Pryvate Network
Esta tecnología cifra
por capas las comunicaciones haciéndolas seguras
siempre se recomienda la utilización
de este protocolo en redes wi-fi
hasta pronto...
No hay comentarios:
Tu Comentario Es Importante