Seguridad en Redes Inalámbricas

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 23

SEGURIDAD EN

REDES
INALÁMBRICAS
CONCEPTOS BÁSICOS
Preguntas Taller #
1. Que es el Modo AD- OHC como funciona
2. Que es el Modo Infraestructura como funciona
3. De que trata la Seguridad Inalámbrica.
4. Que es la confidencialidad en Redes.
5. Que es la Autenticación en Redes
6. Que es la Integridad en Redes.
7. Que es la Disponibilidad en redes.
8. Que es la No Repudiación
9. Que es el SSID
10. En redes Ad-ohc que tipo de ssid utilizan
11. En redes infraestructura que tipo de ssid utilizan
12. Cual es el método mas básico para proteger una red inalámbrica.
13. Que es el tipo de seguridad WEP y que significa
14. Que es el tipo de seguridad WPA y que significa
15. Que es WPA2
16. Que es TKIP
17. Que es AES
18. Diferencia entre WEP y WPA2
19. Que es el método PIN
20. Que es el PBC
MODO Ad-Hoc
Esta topología se caracteriza porque no hay un Punto de Acceso (AP), las
estaciones se comunican directamente entre si (peer to peer), de esta
manera el área de cobertura esta limitada por el alcance de cada estación
individual.
Modo Infraestructura
En el modo infraestructura como mínimo se dispone de un Punto de
Acceso (AP) y las estaciones Wireless no se pueden comunicar
directamente, todos los datos deben pasar a través del AP. Todas las
estaciones deben ser capaces de establecer conexión con el AP.
La mayoría de las redes Wireless que podemos encontrar en las empresas
utilizan modo infraestructura con uno o mas puntos de acceso. El AP
actúa como un HUB en una red cableada, redistribuye los datos hacia las
estaciones
Modo infraestructura
Definiendo seguridad inalámbrica
La definición de seguridad es en gran medida especifica al contexto; la
palabra seguridad abarca un rango amplio de campos dentro y fuera del
ámbito de la computación. Hablamos de seguridad cuando describimos
medidas de seguridad en la carretera o cuando describimos una nueva
plataforma de cómputo que es segura contra virus. Se han desarrollado
varias disciplinas para abordar cada aspecto de seguridad.
Con esto en mente, hemos intentado enmarcar el término “seguridad
inalámbrica” en el contexto de seguridad de información. Cuando
hablamos de “seguridad inalámbrica” de hecho estamos hablando de
“seguridad de información en redes inalámbricas”.
¿Qué es seguridad de la información?
“Medidas y controles que se toman para negar el acceso no
autorizado de personas a información derivada de las
telecomunicaciones y augurar la autenticidad de tales
telecomunicaciones”.
Se incluyeron cuatro áreas como partes las actividades de
seguridad
Confidencialidad
Asegurar que la información no es divulgada a personas no autorizadas,
procesos o dispositivos.

Autenticación
Medida de seguridad diseñada para establecer la validez de una
transmisión, mensaje o remitente, o un medio para verificar la
autorización de un individuo para recibir categorías específicas de
información (Verificación de emisor).
“Medidas y controles que aseguran la confidencialidad, integridad y
disponibilidad de sistemas de información incluyendo hardware,
software, firmware e información que está siendo procesada, almacenada
y comunicada”.
Integridad
La calidad de un sistema de información refleja el correcto
funcionamiento y confiabilidad de sistema operativo, la coherencia del
hardware y software que implementan los sistemas de protección y la
consistencia de las estructuras de datos de la información almacenada.

Disponibilidad
Acceso oportuno y confiable a datos y servicios de información para
usuarios autorizados.
No repudiación
Asegurar que el remitente de información es provisto de una
prueba de envío y que el receptor es provisto de una prueba de
la identidad del remitente, de manera que ninguna de las partes
puede negar el proceso de dicha información.
Confidencialidad en redes
inalámbricas
Definimos la confidencialidad en redes inalámbricas como el
acto de asegurar que la información transmitida entre los puntos
de acceso y los clientes no sea revelada a personas no
autorizadas. La confidencialidad debe asegurar que ya sea la
comunicación entre un grupo de puntos de acceso en un sistema
de distribución inalámbrico (WDS por sus siglas en inglés), o
bien entre un punto de acceso (AP) y una estación o cliente, se
conserva protegida contra intercepciones.
WEP y sus extensiones (WEP+, WEP2) son al día de hoy
obsoletas. WEP está basado en el algoritmo de encripción RC4,
cuyas implementaciones en el estándar IEEE 802.11 se
consideran inadecuadas.
Existen varios ataques y programas para quebrar el WEP
(Airsnort, wepcrack, kismac, aircrack etc). Algunos de los
ataques están basados en la limitación numérica de los vectores
de inicialización del algoritmo de cifrado RC4, o la presencia
de la llamada “debilidad IV” en un datagrama.
El SSID 
El SSID (Service Set Identifier) o “nombre de la red” identifica a la red,
es un nombre para diferenciarla de las otras redes. El código consiste en
un máximo de 32 caracteres, que la mayoría de las veces
son alfanuméricos (aunque el estándar no lo especifica, así que puede
consistir en cualquier carácter). Todos los dispositivos inalámbricos que
intentan comunicarse entre sí deben compartir el mismo SSID.
Existen algunas variantes principales del SSID. Las redes ad-hoc, que
consisten en máquinas cliente sin un punto de acceso, utilizan el BSSID
 (Basic Service Set Identifier); mientras que en las redes de
infraestructura que incorporan un punto de acceso se utiliza el ESSID
 (Extended Service Set Identifier). Es posible referirse a cada uno de estos
tipos, como SSID en términos generales. A menudo al SSID se le conoce
como “nombre de la red”.
Uno de los métodos más básicos de proteger una red inalámbrica es
desactivar la difusión (broadcast) del SSID, ya que para el usuario medio
no aparecerá como una red en uso. Sin embargo, no debería ser el único
método de defensa para proteger una red inalámbrica. Se deben utilizar
también otros sistemas de cifrado y autentificación.
WEP (Wired Equivalent Protocol)
El protocolo WEP es un sistema de encriptación estándar propuesto por
el comité 802.11, implementada en la capa MAC y soportada por la
mayoría de vendedores de soluciones inalámbricas. En ningún caso es
comparable con IPSec. WEP comprime y cifra los datos que se envían a
través de las ondas de radio.
Con WEP, la tarjeta de red encripta el cuerpo y el CRC de cada trama
802.11 antes de la transmisión utilizando el algoritmo de encriptación
RC4 proporcionado por RSA Security. La estación receptora, sea un
punto de acceso o una estación cliente es la encargada de desencriptar la
trama.
WEP muere, nacen WPA y WPA2
Luego del deceso del WEP, en 2003 se propone el Acceso Protegido a
Wi-Fi (WPA, por sus iniciales en inglés) y luego queda certificado como
parte del estándar IEEE 802.11i, con el nombre de WPA2 (en 2004).
WPA y WPA2 son protocolos diseñados para trabajar con y sin un
servidor de manejo de llaves. Si no se usa un servidor de llaves, todas las
estaciones de la red usan una “llave previamente compartida” (PSK -
Pre-Shared-Key-, en inglés), El modo PSK se conoce como WPA o
WPA2-Personal.
WPA2 – Acceso protegido a Wi-Fi
WPA2 es la versión certificada de WPA y es parte del estándar IEEE
802.11i. Hay dos cambios principales en WPA2 vs. WPA:
1. El reemplazo del algoritmo Michael por una código de autenticación
conocido como el protocolo “Counter-Mode/CBC-Mac “ (CCMP), que
es considerado criptográficamente seguro.
2. El reemplazo del algoritmo RC4 por el “Advanced Encryption
Standard (AES)” conocido también como Rijndael.
TKIP (Temporal Key Integrity Protocol)  es un método de codificación.
TKIP suministra una llave por paquete mezclando la integridad de un
mensaje y un mecanismo de volver a escribir (re-keying).
AES (Advanced Encryption Standard) es la codificación autorizada
estándar más fuerte Wi-Fi®.
WPA-PSK/ WPA2-PSK y TKIP o AES utilizan una llave pre-
compartida (Pre-Shared Key=PSK) de 8 o más caracteres de largo, y de
un máximo de 63 caracteres.
Difrencias WEP y WPA2
Si queremos aumentar la seguridad de nuestra red wifi podemos usar WPA2-PSK,
que es un protocolo de encriptación más robusto que WEP. Basicamente, la
diferencia entre un protocolo y otro es que WPA2-PSK soporta una clave de hasta 63
caracteres alfanuméricos, y además, a partir de la pre-shared key que le introducimos,
el sistema va generando nuevas claves que transmite al resto de equipos, lo cual
dificulta la acción de descifrado. Hay programas capaces de esnifar el tráfico
generado en una red encriptada con WEP y a partir de un volumen de datos (sobre los
4 gb) son capaces de descifrar nuestra clave.
Si sustituimos WEP por WPA2-PSK lo que hacemos es cambiar de clave
automáticamente cada pocos minutos, lo que supone un plus de seguridad
importante.
Inconvenientes
No todos los dispositivos inalámbricos soportan el modo
WPA2-PSK.
Someteremos al router a más carga de trabajo ya que ha de
generar constantemente nuevas claves.
En las pruebas realizadas, la señal que llega al stick usb es
sensiblemente más débil.
Método PIN
En este método se proporciona un PIN a los distintos
dispositivos que se quieren integrar a la red con la finalidad de
garantizar que dicho dispositivo es válido, previniendo la
conexión accidental o maliciosa de dispositivos no deseados. El
PIN suele estar impreso en el Access Point, como se muestra en
la figura 2, y lo proporciona el proveedor de servicio de
Internet. Este código debe ser ingresado por el usuario mediante
una interfaz gráfica o una aplicación proporcionada por el
Access Point.
Método PBC
Mediante el método PBC es posible aplicar cifrado de datos al
presionar un botón físico o lógico situado en el Access Point y
el cliente.
El uso de WPS simplifica algunas tareas requeridas al
momento de configurar una red inalámbrica, por ejemplo, la
generación de SSID y contraseña. Además, permite al usuario
proteger la red automáticamente mediante los dos métodos
mencionados previamente. Otro tipo de protecciones que
ofrece este sistema consiste en revisar la configuración de la
clave WPA2 y el SSID. Tiene una función tiempo de espera
para cancelar el proceso de configuración si el intercambio de
credenciales no se establece de manera oportuna. Para
mejorar la complejidad de la contraseña, el sistema genera
contraseñas robustas evitando que el usuario configure
contraseñas fáciles de adivinar.

También podría gustarte