Seguridad en redes WiFi

Clasificado en Informática

Escrito el en español con un tamaño de 2,61 KB

REDES WIFI

Las redes WiFi son redes inalámbricas que siguen los estándares IEEE 802.11. Las versiones de este estándar influirán en las frecuencias y velocidades. Teóricamente, alcanzan unos 100 m, pero podrían alcanzar hasta kilómetros, dependiendo de las antenas y los obstáculos. Las redes WiFi se protegen mediante contraseñas, de manera que sólo quien la sepa pueda conectarse. Pueden ser de los siguientes tipos:

WEP

Usa un algoritmo roto, por lo que se puede obtener cualquier contraseña en menos de un minuto. No está aconsejada.

WPA

Usa un algoritmo de cifrado evolucionado del de WEP. Tampoco está aconsejada (tiene vulnerabilidades).

WPA2 o PSK

Cifrado AES. Recomendada para redes personales o pequeñas empresas. Autenticación mediante PSK. Se pueden hacer ataques internos, aunque son evitables con VPN. Se pueden realizar ataques externos, mediante el 4-way-handshake (usando fuerza bruta).

WPA2 Entreprise

Cifrado AES. Recomendada para grandes empresas. Genera contraseñas aleatorias usando un servidor RADIUS.

¿QUÉ ES UN SERVIDOR RADIUS?

RADIUS es un protocolo de autenticación. Los servidores RADIUS gestionan quién se puede conectar a la red inalámbrica. Pueden operar con distintos tipos de almacenamiento: LDAP, Bases de datos, ficheros de texto… Existen jerarquías de servidores: si uno no tiene la información, se la pide a su superior. Ejemplo: eduroam.

FILTRADO MAC

Es una protección adicional a la red WiFi en entornos domésticos o de pequeña empresa. Especifica las direcciones MAC que tienen permiso, y sólo les permite conectar a éstas. Se puede suplantar la dirección MAC de una máquina (MAC Spoofing).

SISTEMA WPS – WIFI PROTECTED SETUP

Ya lo llevan incorporado la mayoría de routers actuales. Permite unir dispositivos a la red inalámbrica de manera sencilla (autoconfiguración). Permite el uso de un PIN. Se recomienda mantenerlo desactivado.

ATAQUES MÁS COMUNES EN REDES

SNIFFING

Interceptación de la información que viaja por la red.

MAN IN THE MIDDLE

Interceptación + alteración de la información que viaja por la red.

HIJACKING

Robo de conexiones a un usuario autentificado en el sistema. Hay varios tipos: IP, DNS…

SPOOFING

Suplantación. De distintos tipos: IP, MAC, DNS…

DoS – DENEGACIÓN DE SERVICIO

Saturar el hardware o software hasta que deja de responder.

ATAQUE DISTRIBUIDO DE DoS

DoS realizado desde varias máquinas. Una ejerce de master y coordina a las demás.

Entradas relacionadas: