MECANISMOS DE SEGURIDAD
SEGURIDAD EN LAS REDE WiFi
Las redes WiFi son basadas en la tecnología 802.11. Las
últimas versiones son:
La
802.11n; la cual permite velocidades con una tasa máxima de transferencia de
150 Mbps y canales de 20 y 40 MHz.
La
802.11ac; es la última versión, mejorando la versión 802.11n, con tasas máximas
de transferencias por radio de 450 Mbps y canales de 20, 40 ,80 y hasta 180
MHz.
La
distancia teórica de alcance de la red WiFi es de 100 metros, pero su alcance
real depende del arreglo de antenas y de los niveles de recepción que una
interfaz con antena puede detectar.
Los ataques que pueden sufrir las redes inalámbricas se
clasifican en:
Ataques
de Denegación de Servicios DoS (Denial of Service); se consigue produciendo
ruido de propagación que afecte al AP (Access Point).
Ataque
de Intersección; este ataque consiste en interceptar las comunicaciones que viaja
por el aire y obtener dados si estos no están cifrados, afectando con ello la
confidencialidad de la información. Este tráfico es in detectable.
Ataque
de Inyección (Injection); consiste en inyectar tráfico y modificar su
comportamiento. Afectando la integridad de las comunicaciones.
Acceso
a la red; se puede tener acceso no autorizado a la red afectando la integridad
de las comunicaciones.
PROTECCIÓN DE LAS REDES WIFI
Se debe proteger los AP y los clientes, existen varias
tecnologías para ello, haciendo el cifrado de las comunicaciones y la autentificación.
TECNOLOGÍAS DE CIFRADO
WEP Se
usa contraseñas cortas, es una técnica de cifrado no segura, basada en
algoritmos de cifrado RC4 y HTTPS, que presentaban fallas de seguridad y se podían
vulnerar en menos de un minuto.
WPA2;
(Wireless Protected Acces), En su variante personal PSK (Pre-Shared Key) se
emplea con claves de más 20 caracteres. Tiene dos variantes de cifrado; el TKIP
que fue una transición mejorada entre WPA utilizando RC4 y la llegada de WPA2
basado en el algoritmo AES. Este último es el más recomendado por estar basado
en el algoritmo reciente de seguridad AES (Advanced Encryption Standard).
WPA2
ENTERPRISE; Es el método de protección para redes empresariales con
cifrado WPA2 y con Servidor Radius (Remote Authentication Dial in User
Service), utilizando los protocolos 802.11X y los protocolos EAP (Extensible
Authentication Protocol). Este tecnología permite cifrado y autentificación de
usuario.
FIREWALLS
Dispositivo que funciona como cortafuegos entre redes, permitiendo o denegando las transmisiones de una red a la otra. Un uso típico es situarlo entre una red local y la red Internet, como dispositivo de seguridad para evitar que los intrusos puedan acceder a información confidencial.
Un Firewall es simplemente un filtro que controla todas las comunicaciones que pasan de una red a la otra y en función de lo que sean permite o deniega su paso. Para permitir o denegar una comunicación el firewall examina el tipo de servicio al que corresponde, como pueden ser el web, el correo o el IRC. Dependiendo del servicio el firewall decide si lo permite o no. Además, el firewall examina si la comunicación es entrante o saliente y dependiendo de su dirección puede permitirla o no.
IPSEC
IPsec (abreviatura de Internet Protocol security) es
un conjunto de protocolos cuya función es asegurar las comunicaciones sobre el
Protocolo de Internet (IP) autenticando y/o cifrando cada paquete IP en un
flujo de datos. IPsec también
incluye protocolos para el establecimiento de claves de cifrado.
El
protocolo IPSec ha sido diseñado de forma modular, de modo que se pueda
seleccionar el conjunto de algoritmos deseados sin afectar a otras partes de la
implementación. Han sido definidos, sin embargo, ciertos algoritmos estándar
que deberán soportar todas las implementaciones para asegurar la interoperabilidad
en el mundo global de Internet. Dichos algoritmos de referencia son DES y 3DES,
para cifrado, así como MD5 y SHA-1, como funciones de hash. Además es
perfectamente posible usar otros algoritmos que se consideren más seguros o más
adecuados para un entorno específico: por ejemplo, como algoritmo de cifrado de
clave simétrica IDEA, Blowfish o el más reciente AES [4] que se espera sea el
más utilizado en un futuro próximo. Dentro de IPSec se distinguen los
siguientes componentes: Dos protocolos de seguridad: IP Authentication Header
(AH) e IP Encapsulating Security Payload (ESP) que proporcionan mecanismos de
seguridad para proteger tráfico IP. Un protocolo de gestión de claves Internet
Key Exchange (IKE) que permite a dos nodos negociar las claves y todos los
parámetros necesarios para establecer una conexión AH o ESP
Tecnologías utilizadas en IPsec.
No hay comentarios.:
Publicar un comentario