Las redes inalámbricas están
basadas en la tecnología 802.11, pero antes de analizar los riesgos en los
cuales podría estar la información que manejamos en nuestros computadores,
tabletas, celulares o cualquier otro dispositivo que se conecte vía wifi a
internet, es importante establecer la diferencia que existe entre la conexión
común que es por Cable y la red sin claves, la diferencia se deriva del medio
físico y que al conectarnos por cable tendremos el 100% de los recursos de
ancho de banda, y la conexión se realiza por un cable al puerto del router, en
cambio por la red wifi, nos da más comodidad para movilizarnos sin perder la
conexión y encontramos la red por medio de ondas de radiofrecuencia como la
televisión o la radio.
Riesgos de seguridad en las redes wifi
Cuando se trata de evaluar los
riesgos que supone contar con una red inalámbrica en nuestra casa o empresa, se
tiene en cuenta el tema de la distancia, que a pesar de que existe un estándar
para conectarse a una red a una
distancia de máximo 100 metros, es posible que esto no sea del todo cierto, ya
que los equipos de red del atacante como de la red puede contar con tecnología para
superar esta distancia, aquí también juegan un papel fundamental otros factores
como los obstáculos, la densidad de los mismos, la potencia de transmisión, la
sensibilidad de transmisión y la
utilización de antenas de alto alcance.
Los atacantes sobre Redes wifi son clasificados de la
siguiente forma:
a)
De Negación de Servicio: Este ataque compromete
la disponibilidad de la red wifi, mediante la técnica de producir excesivo
ruido en las frecuencias de la red wifi, lo cual haría imposible que los
dispositivos se pudieran conectar, este ataque puede ser utilizado en entornos
críticos como redes inalámbricas de monitorización de hospitales o
infraestructuras críticas.
b)
Inyección
de Tráfico: Aquí es donde un atacante modifica el comportamiento de la red ,
por medio de la inyección de tráfico
c)
Acceso a la red: El atacante establece una
conexión no autorizada con la red wifi, y de esta forma disponer de acceso
completo de la red, aquí afecta la integridad de las comunicaciones.
Como las redes inalámbricas son señales que viajan por el
aire, no es tan complejo para un atacante interceptar los paquetes de datos que
viajan por la red, si estos no están cifrados, este ataque es indetectable y
afecta la confidencialidad de las comunicaciones
En la actualidad existen diferentes tecnologías para
configurar redes wifi como WEP, WPA y WPA2, 802.1x, etc.
Aunque esto implica diversas tecnologías para configurar la
seguridad en la red wifi, se debe tener en cuenta dos aspectos importantes para
garantizar los accesos no autorizados.
a)
Cifrado de Comunicaciones: para evitar que nadie
pueda capturar los paquetes enviados en la red y acceder a ellos.
b)
Control de acceso a la red: por lo general
cuando se contrata una conexión wifi, los puntos de acceso vienen por defecto
abiertos, de esta forma cualquiera podría capturar el tráfico de la red o
conectarse a la misma.
En ocasiones el proveedor de la red, dispone de un
sistema de configuración tipo WEP (Wired Equivalent Privacy), el cual es
considerado inseguro, pues a pesar de contar con clave de acceso y utilizar el
algoritmo de cifrado RC4 y adicional el protocolo HTTPS, fue diseñada de forma
vulnerable, de manera que un atacante equipado con tecnología podría obtener la
clave en corto tiempo y vulnerar la red wifi.
Se recomienda que para las redes de tipo personal, se
utilice bajo el protocolo WPA2 (Wireless Protected Access 2) en su
variante Personal, con claves con más de
veinte dígitos tanto para la red como para los clientes.
Existen dos formas de configurar este tipo de redes WPA2:
a) TKIP (Temporal Key Integrity
Protocol)
b)
AES (Advanced Encryption Standard), esta es la más
segura pues cuenta con los mecanismos de
encriptación actuales.
Para las redes empresariales también se puede utilizar de la
forma WPA2 Personal, en su variante corporativa o Enterprise, estas utilizan un
servidor RADIOUS (Remote Authentication Dial in User Service), generando
contraseñas aleatorias y robustas con los protocolos 802.1x y EAP (Extensible
Authentication Protocol).
Además de todos estos medios de seguridad, la compañía debe
contar con un software para detectar intrusos en la red, para conocer cómo se
está comportando la red wifi.
Los mecanismos ya conocidos para reducir el riesgo en la
seguridad en las redes wifi, como por ejemplo la ocultación del nombre o la
validación por la dirección pueden ayudar, pero un atacante con los
conocimientos necesarios podría vulnerar la seguridad de estas.
No hay comentarios:
Publicar un comentario