martes, 16 de junio de 2015

Importancia de la Seguridad en las Redes Wifi

Las redes inalámbricas están basadas en la tecnología 802.11, pero antes de analizar los riesgos en los cuales podría estar la información que manejamos en nuestros computadores, tabletas, celulares o cualquier otro dispositivo que se conecte vía wifi a internet, es importante establecer la diferencia que existe entre la conexión común que es por Cable y la red sin claves, la diferencia se deriva del medio físico y que al conectarnos por cable tendremos el 100% de los recursos de ancho de banda, y la conexión se realiza por un cable al puerto del router, en cambio por la red wifi, nos da más comodidad para movilizarnos sin perder la conexión y encontramos la red por medio de ondas de radiofrecuencia como la televisión o la radio.

Riesgos de seguridad en las redes wifi

Cuando se trata de evaluar los riesgos que supone contar con una red inalámbrica en nuestra casa o empresa, se tiene en cuenta el tema de la distancia, que a pesar de que existe un estándar para conectarse a una red  a una distancia de máximo 100 metros, es posible que esto no sea del todo cierto, ya que los equipos de red del atacante como de la red puede contar con tecnología para superar esta distancia, aquí también juegan un papel fundamental otros factores como los obstáculos, la densidad de los mismos, la potencia de transmisión, la sensibilidad de transmisión  y la utilización de antenas de alto alcance.

Los atacantes sobre Redes wifi son clasificados de la siguiente forma:

a)      De Negación de Servicio: Este ataque compromete la disponibilidad de la red wifi, mediante la técnica de producir excesivo ruido en las frecuencias de la red wifi, lo cual haría imposible que los dispositivos se pudieran conectar, este ataque puede ser utilizado en entornos críticos como redes inalámbricas de monitorización de hospitales o infraestructuras críticas.
b)       Inyección de Tráfico: Aquí es donde un atacante modifica el comportamiento de la red , por medio de la inyección de tráfico

c)      Acceso a la red: El atacante establece una conexión no autorizada con la red wifi, y de esta forma disponer de acceso completo de la red, aquí afecta la integridad de las comunicaciones.

Como las redes inalámbricas son señales que viajan por el aire, no es tan complejo para un atacante interceptar los paquetes de datos que viajan por la red, si estos no están cifrados, este ataque es indetectable y afecta la confidencialidad de las comunicaciones
En la actualidad existen diferentes tecnologías para configurar redes wifi como WEP, WPA y WPA2, 802.1x, etc.

Aunque esto implica diversas tecnologías para configurar la seguridad en la red wifi, se debe tener en cuenta dos aspectos importantes para garantizar los accesos no autorizados.

a)      Cifrado de Comunicaciones: para evitar que nadie pueda capturar los paquetes enviados en la red y acceder a ellos.
b)      Control de acceso a la red: por lo general cuando se contrata una conexión wifi, los puntos de acceso vienen por defecto abiertos, de esta forma cualquiera podría capturar el tráfico de la red o conectarse a la misma.
En ocasiones el proveedor de la red, dispone de un sistema de configuración tipo WEP (Wired Equivalent Privacy), el cual es considerado inseguro, pues a pesar de contar con clave de acceso y utilizar el algoritmo de cifrado RC4 y adicional el protocolo HTTPS, fue diseñada de forma vulnerable, de manera que un atacante equipado con tecnología podría obtener la clave en corto tiempo y vulnerar la red wifi.
Se recomienda que para las redes de tipo personal, se utilice bajo el protocolo WPA2 (Wireless Protected Access 2) en su variante  Personal, con claves con más de veinte dígitos tanto para la red como para los clientes.
Existen dos formas de configurar este tipo de redes WPA2:
a)      TKIP (Temporal Key Integrity Protocol)
b)      AES (Advanced Encryption Standard), esta es la más segura  pues cuenta con los mecanismos de encriptación actuales.

Para las redes empresariales también se puede utilizar de la forma WPA2 Personal, en su variante corporativa o Enterprise, estas utilizan un servidor RADIOUS (Remote Authentication Dial in User Service), generando contraseñas aleatorias y robustas con los protocolos 802.1x y EAP (Extensible Authentication Protocol).
Además de todos estos medios de seguridad, la compañía debe contar con un software para detectar intrusos en la red, para conocer cómo se está comportando la red wifi.
Los mecanismos ya conocidos para reducir el riesgo en la seguridad en las redes wifi, como por ejemplo la ocultación del nombre o la validación por la dirección pueden ayudar, pero un atacante con los conocimientos necesarios podría vulnerar la seguridad de estas.

No hay comentarios:

Publicar un comentario