Sei sulla pagina 1di 7

Presentación

Universidad Dominicana
O&M
Nombre y Apellido
Joicy De Jesús Kalajary Cuello Simons
Guillermo Enrique Peláez
Fidel Ernesto Castillo
Matrícula
16-EIST-1-071
16-EIST-1-093
16-EIST-1-002
Materia
Redes Inalámbricas
Tema
Analisis de seguridad de red Inalámbricas
Profesor
Wali Tejada
Sección
0809
Analisis de la seguridad en redes 802.11

El número de redes inalámbricas se ha visto acrecentado en los últimos años


esto es debido a una rápida evolución, que las sitúa casi a la par en prestaciones
con los medios de cableados. IEEE802.11 es la especificación que define un
estándar global de comunicaciones para redes de área local y que permite la
transmisión de datos entre diferentes equipos.
IEEE802.11 agrupa un conjunto de estándares de comunicaciones inalámbricas
que ofrecen soluciones de compartición de la información sin hacer uso de
medios cableados. Obteniendo la posibilidad de establecer canales de datos
entre entornos móviles y estáticos, eliminando las barreras arquitecturas.
IEEE802.11 supone uno de los estándares de comunicación por radiofrecuencia
más utilizados y populares para redes de área local. No es extraño que
dispositivos como ordenadores portátiles, PDA, consolas de videojuegos,
móviles o incluso maquinaria industrial hagan uso de este estándar como
solución inalámbrica para interconectar y transferir cualquier tipo de
información, datos, voz o video. Como ejemplo de ello, basta con realizar una
búsqueda mediante su ordenador portátil de las redes inalámbricas disponibles
en su entorno, para darse cuenta de la gran acogida que esta tecnología ha
tenido en la sociedad.
Los mayores perjudicados con el descubrimiento y publicación de estas
vulnerabilidades son los propios usuarios de la tecnología. Compañías y
particulares pueden ver sus datos confidenciales de gran valor que pueden ser
robados.
Seguridad de redes Inalámbricas

La seguridad en estas redes no se ha considerado suficientemente por parte de


sus usuarios y han quedado vulnerables a diversos tipos de ataques. Aunque es
muy común asociar el término redes inalámbricas a las redes conocidas como
WIFI, en la actualidad esta familia incluye muchas otras tecnologías. Es posible
encontrar tecnologías que se mueven entre 3 grupos distintos.
1. WWAN (redes Inalámbricas de Area Amplia) cuya potencia permite
abarcar grandes espacios e incluso ciudades. Dentro de este grupo se
ubican las tecnologías celulares (GSM, GPRS, CDPD, TDMA).

2. Las redes WLAN (redes inalámbricas de Area Local) se caracterizan por


una potencia y alcance de medios utilizados ampliamente en entornos
cerrados, como edificios o áreas de pocos kilómetros. Este se denomina
por las tecnologías 802.11 (WIFI).

3. WPAN (Redes de Inalámbricas de Area personal) pertenecen aquellos


equipos que utilizan potencia reducida para abarcar espacios pequeños
en el entorno de una oficina o una persona. Dentro de las WPAN se
encuentran las tecnologías 802.11, bluetooth, HomeRF o similares.
Recientemente fue creado el nuevo estándar 802.16 (WiMAX) para
cubrir distancias superiores a WIFI. WiMAX que también es mucho más
tolerante a la falta de visibilidad, fue concebido para competir con
tecnologías ubicadas en el grupo WWAN, pero es un complemento de
WIFI y no su sustituto.
Tipos de ataques de redes inalámbricas.
Violación del Protocolo WEP
Es el más antiguo para la seguridad de las redes inalámbricas y aun altamente
utilizado como mecanismo de seguridad primario. Contra este protocolo se
pueden realizar ataques de fuerza bruta, de FMS o ataques FMS mejorados,
todos encaminados a violentar el algoritmo RC4 para obtener la clave WEP.
Asegurando la red inalámbrica.
Atacar servidores y la infraestructura de la red.
Ataques de denegación de servicio (DoS). Un ataque DoS colapsa totalmente un
servidor y hace imposible (o muy lenta) la navegación a través de él. No sólo se
pueden atacar servidores web, sino también servidores de correo electrónicos,
servidores DNS, etc.
Un ataque DoS se puede atenuar mediante reglas específicas en los cortafuegos.
Cuando desde una misma IP se realizan miles de peticiones, un servidor puede
denegar el acceso a la IP atacante y de esa manera parar el ataque. El problema
lo tenemos cuando el ataque es distribuido, porque el servidor no da abasto
para bloquear todas las IP y cada vez hay más y más y el servidor termina por
saturarse.
Violación de Filtrado de Protocolo.
Esta regla de seguridad es más difícil de violar, generalmente los ataques de este
tipo están orientados al protocolo seguro permitido (casi nunca tan seguro como
se dice). Por desgracia de los administradores y para bien de los atacantes, muy
pocos dispositivos implementan filtrados de protocolos potentes y los que lo
hacen tienen elevados costos.

Podemos clasificar los ataques de denegación de servicio en tres categorías:


 Inundación de conexiones: normalmente el protocolo que se usa es
TCP al ser conectivo, fiable y orientado a conexión. El propio protocolo
TCP pide el reenvío de los paquetes perdidos y se encarga de la
fragmentación y el re-ensamblado. El atacante establece cientos de
conexiones en el servidor hasta que se colapsa y no puede aceptar las
conexiones de usuarios legítimos.
 Ataque de vulnerabilidad: si en el servidor hay alguna vulnerabilidad,
el atacante se centra en explotarla mandando mensajes construidos
específicamente para provocar el fallo de la máquina.
 Inundación de ancho de banda: el usuario malintencionado envía
muchos paquetes al servidor, impidiendo que los paquetes legítimos
puedan llegar a él, no hay suficiente ancho de banda para más
paquetes.
Para colapsar un servidor por inundación de ancho de banda, el ataque ha de
ser distribuido DDoS ya que actualmente los servidores tienen un gran ancho de
banda. Además, sería mucho más fácil detectarlo ya que sólo sería desde una IP
en DoS no distribuido. El ancho de banda del ataque se debe acercar al ancho
de banda máximo de dicho servidor para colapsarlo.

Analizar los paquetes que fluyen por la red (sniffers).


Un sniffer es un programa, también conocido como analizador de paquetes de
red, o similar. Un ejemplo es WireShark, con el que puedes ver todo lo que fluye
por la red de nuestro ordenador.
Si hacemos un ataque Man in The Middle y arrancamos WireShark podremos
ver todo lo que está circulando por la red, incluyendo el tráfico de todos los que
hay conectados a la red.
Los programas sniffer al no inyectar paquetes en el canal de transmisión son
muy difíciles de detectar, por lo tanto debemos tener cuidado dónde y cómo
nos conectamos a internet.
Modificación y borrado de datos enviados.
Un atacante para conseguir modificar o borrar los datos, debe situarse en la ruta
de comunicaciones entre dos usuarios. Esto se conoce como ataque de
interposición, o lo llamado Man In The Middle.
El atacante no sólo puede sniffar todo el tráfico (examinarlo, tal y como hemos
hablado antes) sino que también puede inyectar, modificar o borrar los
paquetes que fluyen por la red. Un ataque de interposición, viola uno de los
estándares de la seguridad en internet: la integridad de los datos. Otros
estándares de la seguridad de internet como la confidencialidad y autenticación
no garantiza la integridad de los datos.
Los cuatro estándares de la seguridad en internet:
 Confidencialidad: requiere que la información sea accesible únicamente
a las entidades autorizadas (confiables).
 Autenticación: el usuario es realmente quien dice ser.
 Integridad: requiere que la información sólo sea modificada o borrada por
las entidades autorizadas.
 No repudio: ofrece protección frente a un usuario que niega que haya
existido una comunicación anterior.

Soluciones de seguridad Disponibles.


Si no queremos que personas ajenas a la empresa accedan a través de la WIFI,
es decir, roben la conexión, hay que llevar a cabo unas medidas de seguridad
esenciales:

 Hacer visible la red inalámbrica. Se consigue desactivando el SSID. Así no


aparecerá cuando un dispositivo realice una búsqueda de redes
disponibles. Es muy fácil de desactivar: en ajustes del router se
seleccionara la opción en la configuración dedicada al WIFI. De este modo
todos los dispositivos deberán saber el nombre de la red e introducirlo de
forma manual si quiere tener acceso a la red.

 Usar el cifrado WPA2-PSK AES. Es la alternativa más segura y con menor


consumo de recurso. Si a mayores se añade una contraseña fuerte y se
oculta el SSID los intrusos lo tienen más difícil.

 Cambiar las contraseñas por defecto. Es un punto que la mayoría pasa


por alto, pero se debe cambiar tanto la contraseña y el usuario del router
como la conexión del WIFI.
Aunque las consecuencias de que una persona no autorizada acceda a una
WIFI pueden ser muy peligrosas, el problema más inmediato será que la
red no funcionara correctamente por el aumento del consumo de ancho
de banda.
Sistema para proteger las Redes Inalámbricas.

WIFI Protected Access, Acceso Protegido WIFI. Es un Sistema para proteger las
redes inalámbricas 802.11 creado para corregir las deficiencias del sistema
previo WEP. Fue diseñado para utilizar un servidor de autenticación, que
distribuye claves diferentes a cada usuario (mediante el protocolo 802.1x) sin
embargo también se puede usar en un modo menos seguro de clave pre-
compartida PSK PreShared Key para usuarios de casa o pequeña oficina.
Una de las mejoras sobre WEP es la implementación del protocolo de integridad
de claves temporales que cambia dinámicamente claves a medida que el sistema
se utiliza. Cuando esto se combina con un vector de inicialización mucho más
grande, evita los ataques de recuperación de clave vistos anteriormente a los
que es susceptible WEP. Adicional a la autenticación y cifrado, WPA también
mejora la integridad de la información cifrada.

Políticas de seguridad.
 Los equipos fijos deberán mantener una configuración de seguridad por
su dirección Mac.
 Para acceder a la red será necesaria la autentificación WEB.
 Poder mejorar la cobertura WIFI y disminuir las caídas del punto de
acceso.
 Establecer políticas de control de ancho de banda.
 Los equipos fijos deberán mantener la configuración de seguridad que hay
actualmente.
 Autentificación de equipos móviles a través del navegador.

Potrebbero piacerti anche