Seguridad en redes WiFi
Clasificado en Informática
Escrito el en español con un tamaño de 2,61 KB
REDES WIFI
Las redes WiFi son redes inalámbricas que siguen los estándares IEEE 802.11. Las versiones de este estándar influirán en las frecuencias y velocidades. Teóricamente, alcanzan unos 100 m, pero podrían alcanzar hasta kilómetros, dependiendo de las antenas y los obstáculos. Las redes WiFi se protegen mediante contraseñas, de manera que sólo quien la sepa pueda conectarse. Pueden ser de los siguientes tipos:
WEP
Usa un algoritmo roto, por lo que se puede obtener cualquier contraseña en menos de un minuto. No está aconsejada.
WPA
Usa un algoritmo de cifrado evolucionado del de WEP. Tampoco está aconsejada (tiene vulnerabilidades).
WPA2 o PSK
Cifrado AES. Recomendada para redes personales o pequeñas empresas. Autenticación mediante PSK. Se pueden hacer ataques internos, aunque son evitables con VPN. Se pueden realizar ataques externos, mediante el 4-way-handshake (usando fuerza bruta).
WPA2 Entreprise
Cifrado AES. Recomendada para grandes empresas. Genera contraseñas aleatorias usando un servidor RADIUS.
¿QUÉ ES UN SERVIDOR RADIUS?
RADIUS es un protocolo de autenticación. Los servidores RADIUS gestionan quién se puede conectar a la red inalámbrica. Pueden operar con distintos tipos de almacenamiento: LDAP, Bases de datos, ficheros de texto… Existen jerarquías de servidores: si uno no tiene la información, se la pide a su superior. Ejemplo: eduroam.
FILTRADO MAC
Es una protección adicional a la red WiFi en entornos domésticos o de pequeña empresa. Especifica las direcciones MAC que tienen permiso, y sólo les permite conectar a éstas. Se puede suplantar la dirección MAC de una máquina (MAC Spoofing).
SISTEMA WPS – WIFI PROTECTED SETUP
Ya lo llevan incorporado la mayoría de routers actuales. Permite unir dispositivos a la red inalámbrica de manera sencilla (autoconfiguración). Permite el uso de un PIN. Se recomienda mantenerlo desactivado.
ATAQUES MÁS COMUNES EN REDES
SNIFFING
Interceptación de la información que viaja por la red.
MAN IN THE MIDDLE
Interceptación + alteración de la información que viaja por la red.
HIJACKING
Robo de conexiones a un usuario autentificado en el sistema. Hay varios tipos: IP, DNS…
SPOOFING
Suplantación. De distintos tipos: IP, MAC, DNS…
DoS – DENEGACIÓN DE SERVICIO
Saturar el hardware o software hasta que deja de responder.
ATAQUE DISTRIBUIDO DE DoS
DoS realizado desde varias máquinas. Una ejerce de master y coordina a las demás.