Documenti di Didattica
Documenti di Professioni
Documenti di Cultura
2017
1
ndice
2
4. PROTECCIN DE REDES WI-FI ................................................................ 24
4.1 Medidas de seguridad bsicas en equipos ............................................. 24
4.1.1 Cambiar la contrasea de fbrica ..................................................... 24
4.1.2 Modificar y ocultar el identificador de red SSID ................................ 24
4.1.3 Utilizar encriptacin WEP ................................................................. 24
4.1.4 Encriptacin WPA ............................................................................. 25
4.1.5 Activar el filtrado de direcciones MAC .............................................. 25
4.1.6 Desactivar el servidor DHCP ............................................................ 25
4.1.7 Deshabilitar la red ............................................................................. 25
5. Conclusiones ................................................................................................ 26
3
Seguridad inalmbrica
Justificacin:
Las redes inalmbricas se vienen utilizando mucho en estos ltimos aos.
Debido a la gran auge y demanda de telfonos inteligentes (Smartphone)
computadoras porttiles (laptops)
Es muy frecuentemente ofrecida como servicio en hoteles, restaurantes y
lugares pblicos. En estos ambientes el usuario se puede conectar a una red
insegura, lo que puede causar una prdida de datos y archivos personales.
Las redes inalmbricas usan ondas de radio, esta puede aumentar o disminuir
segn la configuracin del Access point, cualquier persona dentro de este rango
puede tener acceso a nuestra red si no se tiene la configuracin de seguridad
adecuada.
No se puede decir que una red inalmbrica es totalmente segura, ya que con el
paso del tiempo se inventan nuevas maneras de vulnerar la seguridad de una
red.
Las redes inalmbricas tienen un papel muy importante en el desarrollo de
empresas, universidades e industrias, esta nos facilita la comunicacin.
Una empresa que no cuente con una adecuada seguridad en sus redes
inalmbricas sufre problemas y retrasos en la llegada de informacin relevante
para la empresa.
Desafortunadamente los problemas de una red inalmbrica no solo se limitan
nicamente a los usuarios, sino que la misma red es un peligro para la red local
si no se consideran las medidas de seguridad necesarias. Un intruso puede
ingresar a la red local a travs de la red inalmbrica y causar daos o robo de
informacin a los sistemas internos.
Cmo proteger una red inalmbrica domstica o empresarial? Cmo evitar los
intrusos en nuestra red?
Como vemos las redes Wifi o redes inalmbricas tiene tanto ventajas como
desventajas, pero como se mencion anteriormente una red wireless nunca
estar 100% segura lo mejor que podemos hacer los usuarios o administradores
de esta red es hacer ms difcil el acceso a esta.
4
Marco terico:
Como todos sabemos hoy en da el uso de las tecnologas han aumentado
considerablemente debido a la comodidad que nos brindan. Esta se debe a que
la mayora de estas se manejan por medios inalmbricos por este motivo nos
evitamos el uso de cables.
En los ltimos aos se ha verificado la proliferacin de las redes inalmbricas.
Debido al actual ritmo de vida que llevamos se ha convertido en una parte crucial
de la vida diaria, es por eso que una parte importante es la seguridad de nuestra
data al conectarnos a una de estas redes.
La primera red inalmbrica como tal apareci en 1971 en la universidad de
Hawi, esta estaba formada por 7 computadoras situada en distintas islas que
se podan comunicar con un ordenador central. Uno de los primeros problemas
que tuvieron fue el control del acceso al medio (MAC).
Para que las redes inalmbricas se pudieran expandir sin problemas haba que
establecer unos estndares por ello IEE creo un grupo de trabajo especfico para
esta tarea crearon al norma 802.11. En ella se especificaba el funcionamiento de
LANs inalmbricas de 1 a 2 MB/S en la banda de 2,4 GHz y mediante infrarrojos.
En 1999 Nokia y Symbol Technolgies crearon la asociacin de wireless Ethernet
Compatibility Alliance (WECA) que en 2003 fue renombrada como Wi-fi Alliance.
Wi-fi fue creada para sustituir las capas fsicas y MAC de Ethernet. Wi-fi no es
una marca, es el nombre de un estndar.
Los soportes inalmbricos proveen soluciones necesarias para la coexistencia
de ambos sistemas, haciendo posible que tantos los perifricos como los equipos
se conecten a distancia a travs de varios medios.
La seguridad en las redes inalmbricas es un aspecto crtico que no se puede
descuidar. Debido a que las transmisiones viajan por medio de un medio abierto
(el aire el cual tiene acceso cualquiera) se requieren mecanismo que aseguren
la confidencialidad de los datos as como su proteccin.
La falta de seguridad en las redes de sistemas de informacin inalmbricos es
un problema que, a pesar de su gravedad, no ha recibido la atencin debida
por parte de los administradores de redes y los responsables de la informacin.
Por lo general las entidades realizan unas importantes inversiones en equipos,
ingeniera externa y mantenimiento para el despliegue y sobre todo la
seguridad de sus redes corporativas. Sin embargo, posteriormente muchas de
ellas implantan soluciones en redes inalmbricas que, aunque operativas, no
ofrecen las suficientes garantas, principalmente en el rea de seguridad,
poniendo en elevado riesgo a toda la red corporativa.
5
Desafos relacionados con la seguridad
La seguridad en las redes inalmbricas plantea varios desafos, los que se
derivan de las caractersticas inherentes de estas redes:
a) La ausencia de infraestructura y la dependencia para el enrutamiento de
los nodos intermedios.
b) La alta movilidad de los nodos.
c) La heterogeneidad.
d) Los recursos limitados: bateras, CPU, memoria.
e) La vulnerabilidad fsica.
f) Las instalaciones por defecto de algunos sistemas.
g) El gran nmero de puertos abiertos y a su vez cuentas con una
contrasea dbil.
Tipos de ataque:
Hiptesis:
Aplicando todas las recomendaciones de configuracin y usando software de
seguridad aun as no es posible obtener la seguridad absoluta de una red
inalmbrica.
Variables: software, protocolos, configuraciones
6
OBJETIVOS
GENERAL:
Especficos:
1. Conocer las ventajas de las redes WI-FI.
2. Conocer las desventajas de estas redes inalmbricas.
3. Conocer y aplicar medidas bsicas de seguridad en redes privadas.
7
1. PROTOCOLO IEEE 802.11
Nivel de presentacin:
Es la capa que hace que los dispositivos interacten, ya que establece, mantiene
y termina comunicaciones.
Nivel de sesin:
Es la capa encargada de controlar el flujo de datos, verificar errores,
recuperacin e integracin de datos.
Nivel de transporte:
Es la capa que determina la ruta de los datos, aqu encontramos los enrutadores
(routers), ya que son los encargados de que los datos lleguen a su destino.
Nivel de red:
Es la capa que crea y reconoce las tramas, regula el trfico y evita la saturacin,
notifica errores y topologa.
Las capas que son importantes de describir de este protocolo son: La capa fsica
y la capa de enlace de datos.
8
1.1.1 Capa fsica
En esta capa se definen las caractersticas que deben tener la transmisin de los
datos y el tipo de modulacin a usar. El estndar IEEE 802.11 da a elegir entre
tres opciones que son:
FHSS o Espectro ensanchado por salto de frecuencia. DSSS o Espectro
ensanchado por secuencia directa.
La topologa de la red.
Roaming.
9
1.2 Modos de funcionamiento
Modo Infraestructura
Modo Ad-Hoc
10
1.2.2 Modo ad-hoc
En esta topologa no se requiere de puntos de acceso, ya que los dispositivos
interactan unos con otros permitiendo la comunicacin directa entre
dispositivos. Esta caracterstica brinda una ventaja econmica a las redes y
puede ir creciendo a medida que se incorporen nuevos elementos siempre y
cuando estn en el mismo espacio de cobertura y tengan la misma identificacin
de red. A esta topologa tambin se le conoce como red punto a punto.
En esta red debe haber al menos dos estaciones para poder funcionar. Adems
todas las estaciones que deseen conectarse a la red deben operar en el mismo
rango de frecuencias; de lo contrario, aunque se puedan ver, no van a poder
interactuar entre ellas.
La mezcla de las dos topologas anteriores es conocida como Red Mesh o Red
de Acoplada. Bsicamente son redes con topologa de infraestructura que
permite a dispositivos que estn fuera del rango de cobertura del PA a unirse a
alguna tarjeta de red que se encuentre en su mismo rango de cobertura, siempre
y cuando esta se encuentre directa o indirectamente ligada al rango de cobertura
del PA.
Este tipo de red es tolerante a fallos, ya que la cada de un solo nodo no implica
que toda la red caiga.
11
1.3 Ventajas y desventajas de las redes WI-FI
Como cualquier tipo de red, las redes WI-FI poseen una serie de ventajas que
pueden ser mencionadas, siendo las ms importantes las siguientes:
Entre las desventajas que estas redes WI-FI presentan, las ms importantes
son:
La banda de 2.4 GHz no requiere licencia, pero est por debajo de los
100mW, lo que la hace ms susceptible a interferencias; adems muchos
otros dispositivos operan en el mismo rango de frecuencias, tales como
los hornos de microondas, los mdulos bluetooth y los telfonos
inalmbricos.
12
2. SEGURIDAD EN REDES INALAMBRICAS
Las redes inalmbricas han proporcionado conectividad, flexibilidad y movilidad
en el mbito de la transmisin de datos y voz, sin la necesidad de onerosos y
dificultosos cableados. El aire es el medio de trasmisin que estas redes utilizan
para la propagacin de las ondas de radio; y, es este mismo medio de
transmisin la principal desventaja de estas redes ya que no existen barreras
que detengan el paso de ondas en el aire, por lo que cualquier persona con
conocimientos bsicos de redes y un equipo adecuado puede entrometerse a
la red.
Para los riesgos que corren las redes inalmbricas existen soluciones y
mecanismos de seguridad, podra decirse que algunos son bastante seguros y
otros se rompen fcilmente. A continuacin se describen los mecanismos ms
conocidos.
2.1 Autenticacin
13
2.2 Encriptacin
14
2.3 Lista de control de acceso
15
2.4 Wep
Para cifrar los datos, WEP utiliza una clave secreta entre una estacin
inalmbrica y un punto de acceso; todos los datos enviados y recibidos entre la
estacin y el punto de acceso pueden ser cifrados utilizando esta clave
compartida.
Para proteger el cifrado contra modificaciones no autorizadas mientras esta en
trnsito, se aplica un algoritmo de comprobacin de integridad llamado CRC-
322 lo que genera un dato llamado Valor de Comprobacin de Integridad (ICV).
El valor del ICV se aade en el texto cifrado y se enva junto con el vector de
inicializacin, el receptor combina el texto cifrado con la clave para recuperar el
dato.
16
2.5 Estndar IEEE 802.1X
Es una norma de la IEEE ratificada en Junio de 2001 que fue diseada para
mejorar la seguridad en redes inalmbricas. Este estndar est basado en el
control de acceso a puertos, el cual autentica al usuario y no al dispositivo que
desea establecer conexin; por lo tanto el puerto no se abrir ni permitir la
conexin si el cliente no est autenticado y autorizado por una base de datos
existente en el servidor de autenticacin.
En este estndar se definen tres elementos bsicos del sistema que son:
Una red segura que aplica el estndar 802.1x funciona de la siguiente manera:
17
2.6 WPA/WPA2
18
3. VULNERABILIDADES DE REDES WI-FI
Absolutamente todos los equipos conectados a una red pueden ser vulnerables
a ataques; ms an si est en una red no cableada, debido a que la
transmisin de datos se hace a travs del aire.
A las personas que realizan estos ataques se les conoce como piratas
informticos o hackers, los cuales utilizan software especial creado por
crackers para desproteger una red y analizar o robar informacin.
Los ataques informticos pueden dividirse en dos grupos: el primer grupo es
conocido como ataques pasivos, ya que no modifican datos, solamente espan
y obtienen informacin. Al segundo grupo se le conoce como Ataques Activos
debido a que en este caso la informacin es alterada, modificada o interrumpida.
Este tipo de ataque ocurre cuando un usuario no autorizado accede a la red para
espiar informacin y, aunque no la modifica, la guarda para analizarla y poder
realizar un ataque activo ms tarde, o tambin por simple curiosidad sobre
aspectos confidenciales.
Este tipo de ataque es muy difcil de detectar por la no alteracin de datos, pero,
como administradores de la red, podemos darnos cuenta de alguna intrusin
analizando el consumo de recursos; por ejemplo una reduccin del ancho de
banda, un incremento del tiempo de respuesta de los equipos, tiempos de carga
y descarga, etc.
19
3.1.2 Sniffing o intercepcion de datos
20
3.2 Ataques activos
Este ataque se da ms que todo cuando la red est protegida nicamente por la
tcnica de filtrado de direcciones MAC7 ya que es ms fcil para el usuario
detectar las direcciones MAC autorizadas y as utilizarlas en su equipo para
suplantar una verdadera. Esta suplantacin puede hacerse a travs de software
adecuado tal como Ethereal, NetStumbler o con un programa llamado Air Jack.
Estos ataques se hacen con el objetivo de volver intil la red o para sacar clientes
autorizados y as suplantarlos; es difcil detectarlos y erradicarlos, ya que duran
poco tiempo y solamente es posible identificarlos en tiempo real, a diferencia del
ataque de enmascaramiento, ya que ste se puede detectar analizando el
comportamiento del punto de acceso.
21
3.3 Problemas concretos de seguridad
Los problemas a los que se enfrenta da a da las redes inalmbricas son los
siguientes:
Estos puntos ocultos existen porque los usuarios de una red privada empresarial
muchas veces instalan sus propios puntos de acceso y si esta situacin no es
controlada por un administrador de red, le estaramos dando un acceso ilimitado
a cualquier hacker. El peor de estos casos es la situacin en la cual un intruso (y
no un usuario autorizado) lo deja oculto y luego ingresa a la red desde cualquier
ubicacin cercana a la misma. La gran ventaja que queda de este problema es
que es muy fcil su identificacin siempre y cuando se propongan medidas de
revisin y control peridicas especficas para toda la infraestructura WI-FI de la
empresa como poltica de seguridad.
3.3.2 Falsificacin de AP
Existen varios productos ya diseados para falsificar AP, en la terminologa WI-
FI se les llama Rogue AP o Fake AP, el ms comn es uno llamado FakeAP,
que enva tramas con diferentes ESSID y diferentes direcciones MAC con o sin
empleo de WEP.
22
3.3.5 Deficiencias en el mtodo de autenticacin
Un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el
sistema utilizado por WPA para el intercambio de la informacin utilizada para la
generacin de las claves de cifrado es muy dbil. Segn este estudio, WPA en
determinadas circunstancias es incluso ms inseguro que WPE. Cuando las
claves preestablecidas utilizadas en WPA utilizan palabras presentes en el
diccionario y la longitud es inferior a los 20 caracteres, el atacante slo necesitar
interceptar el trfico inicial de intercambio de claves. Sobre este trfico,
realizando un ataque tipo diccionario, el atacante puede obtener la clave
preestablecida, que es la informacin necesaria para obtener acceso a la red. Es
decir, a diferencia de WEP en que es necesario capturar un volumen significativo
de trfico para poder identificar las claves, en WPA nicamente se debe capturar
el trfico de intercambio de claves para poder realizar este ataque tipo
diccionario.
23
4. PROTECCIN DE REDES WI-FI
Este es el primer paso a realizar, ya que todos los productos de fbrica vienen
con una contrasea estndar que es conocida e inclusive publicada en varias
pginas Web; por ejemplo si se teclea en un buscador password router
speedtouch se encuentra que su contrasea por defecto es 1234.
24
4.1.4 Encriptacin WPA
Es una opcin bastante ms segura que WEP ya que el cifrado es por medio de
claves dinmicas que se calculan a travs de una contrasea. Es importante
recordar que la contrasea de la encriptacin WPA, al igual que las anteriores,
debe ser larga y compleja. Tambin es recomendable cambiar la clave de red
regularmente para reducir el riesgo de ataque a la misma.
Este filtrado se hace con el objeto de restringir los equipos que se conectarn a
la red, pues como se sabe, las direcciones MAC son fijas y estn grabadas en
las tarjetas. La primera parte de ella identifica al fabricante y la ltima es el
nmero secuencial asignado al equipo.
25
5. Conclusiones
Las principales ventajas de las redes WI-FI son la movilidad que ofrecen a los
usuarios, ya que no los ata a un punto en especfico, y tambin la facilidad de
acceso a redes abiertas e inclusive redes semiseguras o seguras utilizando los
permisos necesarios.
26