Seguridad en Redes WLAN 802.11x
Clasificado en Informática
Escrito el en español con un tamaño de 3,67 KB
Alcance y Servidores de Apoyo
1. Alcance de las WLAN 802.11x: En interiores, el alcance aproximado es de 45 metros, mientras que en exteriores alcanza aproximadamente 450 metros.
2. Servidores de Apoyo: Además del Punto de Acceso (AP), un servidor DHCP suele estar disponible. Este servidor proporciona direcciones IP e información esencial para que la estación de trabajo se comunique correctamente dentro de la WLAN.
Servicios y Mecanismo de Autenticación WEP
3. Servicios WEP:
- Autenticación o validación
- Confidencialidad
- Integridad
4. Mecanismo de Autenticación WEP:
- WEP-OP (Sistema Abierto): La estación de trabajo se autentica si responde con una dirección MAC durante el intercambio inicial con el AP. Esta autenticación no proporciona una prueba real de la identidad de la estación al AP.
- WEP (Autenticación Criptográfica): Se basa en un secreto compartido, utilizado con el algoritmo RC4 para verificar la identidad de la estación con el AP. El proceso es el siguiente:
- La estación de trabajo solicita la autenticación.
- El AP envía un desafío aleatorio a la estación de trabajo.
- La estación responde al AP con el desafío cifrado usando el secreto compartido.
- Si el desafío se descifra correctamente, el AP confirma la autenticación.
5. Vulnerabilidad del AP: Dado que el AP no se autentica al responder a la estación de trabajo, es posible un ataque de enlace con APs falsos. Todo el intercambio es vulnerable a ataques de intermediario o intercepción.
Algoritmos y Debilidades de WEP
6. Algoritmo de Confidencialidad: WEP utiliza el algoritmo RC4 para la confidencialidad.
7. Defecto del Vector de Inicialización (IV): El IV se envía sin cifrar, lo que permite a un atacante observarlo. Al capturar suficientes paquetes e IVs, un atacante puede determinar la clave de cifrado.
8. Algoritmo de Integridad: WEP utiliza una verificación de redundancia cíclica (CRC) de 32 bits para la integridad.
Debilidades del SSID y Direcciones MAC
9. Insuficiencia del SSID y Direcciones MAC: El SSID es transmitido por muchos APs, lo que permite a cualquier estación que escuche capturarlo e intentar unirse a la red. Las direcciones MAC también son transmitidas, y un intruso que examine el tráfico puede identificar las direcciones MAC autorizadas y configurar su equipo para usar una de ellas.
Vulnerabilidad de la Autenticación 802.1X
10. Vulnerabilidad de 802.1X: Si un atacante obtiene la dirección MAC de una estación legítima, puede secuestrar la sesión y hacerse pasar por el usuario en la WLAN.
Objetivos de Ataques y Mejores Prácticas
11. Objetivos de Ataques: (Se requiere información adicional sobre los objetivos de los ataques a WLANs)
12. Conexión para APs: Se recomienda utilizar HTTPS siempre que sea posible.
13. Seguridad de la Información en Tránsito: (Se requiere información adicional sobre el sistema a emplear para asegurar la información en tránsito)
14. Consideraciones para WLANs: (Se requiere información adicional sobre cómo deben considerarse las WLANs en términos de redes)
15. Evaluación Periódica: (Se requiere información adicional sobre el tipo de evaluación periódica que se debe realizar en las WLANs)