jueves, 12 de noviembre de 2015

UNIDAD 1





MECANISMOS DE SEGURIDAD




SEGURIDAD EN LAS REDE WiFi


Las redes WiFi son basadas en la tecnología 802.11. Las últimas versiones son:

La 802.11n; la cual permite velocidades con una tasa máxima de transferencia de 150 Mbps y canales de 20 y 40 MHz.
La 802.11ac; es la última versión, mejorando la versión 802.11n, con tasas máximas de transferencias por radio de 450 Mbps y canales de 20, 40 ,80 y hasta 180 MHz.
La distancia teórica de alcance de la red WiFi es de 100 metros, pero su alcance real depende del arreglo de antenas y de los niveles de recepción que una interfaz con antena puede detectar.

Los ataques que pueden sufrir las redes inalámbricas se clasifican en:

Ataques de Denegación de Servicios DoS (Denial of Service); se consigue produciendo ruido de propagación que afecte al AP (Access Point).
Ataque de Intersección; este ataque consiste en interceptar las comunicaciones que viaja por el aire y obtener dados si estos no están cifrados, afectando con ello la confidencialidad de la información. Este tráfico es in detectable.
Ataque de Inyección (Injection); consiste en inyectar tráfico y modificar su comportamiento. Afectando la integridad de las comunicaciones.

Acceso a la red; se puede tener acceso no autorizado a la red afectando la integridad de las comunicaciones.

PROTECCIÓN DE LAS REDES WIFI


Se debe proteger los AP y los clientes, existen varias tecnologías para ello, haciendo el cifrado de las comunicaciones y la autentificación.

TECNOLOGÍAS DE CIFRADO

WEP Se usa contraseñas cortas, es una técnica de cifrado no segura, basada en algoritmos de cifrado RC4 y HTTPS, que presentaban fallas de seguridad y se podían vulnerar en menos de un minuto.

WPA2; (Wireless Protected Acces), En su variante personal PSK (Pre-Shared Key) se emplea con claves de más 20 caracteres. Tiene dos variantes de cifrado; el TKIP que fue una transición mejorada entre WPA utilizando RC4 y la llegada de WPA2 basado en el algoritmo AES. Este último es el más recomendado por estar basado en el algoritmo reciente de seguridad AES (Advanced Encryption Standard).


WPA2 ENTERPRISE; Es el método de protección para redes empresariales con cifrado WPA2 y con Servidor Radius (Remote Authentication Dial in User Service), utilizando los protocolos 802.11X y los protocolos EAP (Extensible Authentication Protocol). Este tecnología permite cifrado y autentificación de usuario.

FIREWALLS



Dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial. 

Un Firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.




IPSEC




IPsec (abreviatura de Internet Protocol security) es un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un flujo de datos. IPsec también incluye protocolos para el establecimiento de claves de cifrado.



El protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar que deberán soportar todas las implementaciones para asegurar la interoperabilidad en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES, para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es perfectamente posible usar otros algoritmos que se consideren más seguros o más adecuados para un entorno específico: por ejemplo, como algoritmo de cifrado de clave simétrica IDEA, Blowfish o el más reciente AES [4] que se espera sea el más utilizado en un futuro próximo. Dentro de IPSec se distinguen los siguientes componentes: Dos protocolos de seguridad: IP Authentication Header (AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de seguridad para proteger tráfico IP. Un protocolo de gestión de claves Internet Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los parámetros necesarios para establecer una conexión AH o ESP

Tecnologías utilizadas en IPsec.




No hay comentarios.:

Publicar un comentario