redes inalambricas

Páginas: 5 (1074 palabras) Publicado: 2 de noviembre de 2014
Seguridad de las redes inalámbricas: Wardriving y Warchalking¿Cuáles son los métodos habitualmente utilizados para identificar laexistencia de una red inalámbrica (wireless network) vulnerable? ¿Cómoprotegernos de los mismos?Últimamente están proliferando las redes inalámbricas gracias a lareducción del coste del hardware necesario así como a las ventajas depoder desplazarse libremente por losedificios manteniendo la conexióncon la red o modificar la disposición de los ordenadores sin necesidadde hacer obras.Las redes inalámbricas. Resumen de la topologíaUna red inalámbrica tiene dos componentes principales: las estaciones(STA) y los puntos de acceso (AP). Pueden operar en dos modalidades:ad-hoc, en la que cada cliente (STA) se comunica directamente con losotros clientes de la red y enmodalidad de infraestructura, donde lasSTA envían los paquetes a una estación central, el punto de acceso. ÉstePA actúa como si de un bridge Ethernet se tratara.El cliente y el punto de acceso deben establecer una relación antes depoder intercambiar datos. Esta relación puede utilizar tres estadosdiferentes:1. Sin autenticación y disasociado2. Con autenticación y disasociado3. Con autenticación yasociadoEl intercambio de datos 'reales' sólo es posible en el tercer estado. ElPA transmite tramas con señales de gestión en periodos de tiemporegulares. Las STA reciben estas tramas e inician la autenticaciónmediante el envío de un trama de autenticación. Una vez realizadasatisfactoriamente la autenticación, la STA envía la trama asociada y elPA responde con otra trama asociada.Seguridad en lascomunicaciones inalámbricasEl estándar 802.1 establece diversos mecanismos para conseguir entornosde redes seguras. Los mecanismos utilizados habitualmente son:* Wired Equivalent Protocol (WEP)Se trata del primer mecanismo implementado y fue diseñado para ofrecerun cierto grado de privacidad, pero no puede equiparse (como a veces sehace) con protocolos de redes tales como IPSec. WEP comprime ycifra losdatos que se envían a través de las ondas de radio.WEP utiliza una clave secreta, utilizada para la encriptación de lospaquetes antes de su retransmisión. El algoritmo utilizado para laencriptación es RC4.Por defecto, WEP está deshabilitado.* WEP2Es una modificación del protocolo WEP realizada el año 2001, comoconsecuencia de una serie de vulnerabilidades que se descubrieron. Noobstante,todavía hoy no existe ninguna implementación completa de WEP2.* Open System AuthenticationEs el mecanismo de autenticación definido por el estándar 802.11 yconsiste en autenticar todas las peticiones que reciben. El principalproblema de este mecanismo es que no realiza ninguna comprobación y,además, todas las tramas de gestión son enviadas sin ningún tipo deencriptación, incluso cuando se haactivado WEP.* Access Control List (ACL)Si bien no forma parte del estándar, la mayor parte de los productos dansoporte al mismo. Se utiliza como mecanismo de autenticación ladirección MAC de cada STA, permitiendo el acceso únicamente a aquellasestaciones cuya MAC figura en la lista de control de acceso (ACL).* Closed Network Access ControlSólo se permite el acceso a la red a aquellos que conozcan elnombre dela red, o SSID. Éste nombre viene a actuar como contraseña.Identificación de redesLa identificación de redes es el método para detectar la existencia deun PA a una red inalámbrica. Para ello, se utiliza una WNIC (tarjeta dered inalámbrica) funcionando en modo promiscuo conjuntamente con unsoftware que permite verificar la existencia de puntos de acceso.En el momento en que se detecta laexistencia de una red abierta,habitualmente se dibuja una marca en el suelo donde se anotan lascaracterísticas de la misma. Esto se conoce Wardriving y, una vezrealizado, permite disponer de un autentico mapa donde se anotan todoslos puntos de acceso con sus datos (SSID, WEP, direcciones MAC, etc...).WardrivingEs el método más conocido para detectar las redes inalámbricasinseguras. Se realiza...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Redes Inalambricas
  • Redes inalambricas
  • Redes inalambricas
  • Redes Inalambricas
  • Red inalambrica
  • Redes Inalambricas
  • Redes Inalambricas
  • Red inalámbrica

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS