Seguridad en redes

Solo disponible en BuenasTareas
  • Páginas : 21 (5213 palabras )
  • Descarga(s) : 0
  • Publicado : 12 de noviembre de 2010
Leer documento completo
Vista previa del texto
CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005
1

INDICE
1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento básico de las redes inalámbricas. 1.3 Necesidad de seguridad en comunicaciones inalámbricas. 2. Problemas de seguridad en redes inalámbricas. 3. Mecanismos de seguridad en WLANs 3.1Protocolo WEP (Wired Equivalent Protocol) 3.2 Soluciones a vulnerabilidades de WEP -> WPA (WiFi Protected Access) 3.3 Soluciones adicionales de protección 4. Consejos básicos para que nuestra red inalámbrica sea segura. 5. Bibliografía y fuentes consultadas

2

1. Introducción
En el presente documento se pretende en primer lugar dar a conocer la importancia y el auge que las redesinalámbricas están teniendo en la actualidad, ya que cada día se incrementa el número de lugares (empresas, universidades,…) donde se opta por esta tecnología tanto para la transmisión de datos entre estaciones móviles, como para el acceso de estas estaciones móviles al resto de la red (internet). Es decir, que optando por esta tecnología de transmisión por radio, se puede llegar a tener las mismasfuncionalidades que con una red cableada pero con un coste menor y a su vez con mayor flexibilidad y versatilidad. Seguidamente se pretende dar a conocer la topología y el modo de funcionamiento básico de este tipo de redes para que podamos entender porque la instalación de una WLAN, a pesar de tener las ventajas mencionadas anteriormente, supone un serio problema de seguridad que todavía no se ha llegado aresolver de forma satisfactoria. Debido a que, (por razones que se detallarán mas adelante en el apartado correspondiente) la transmisión de datos por señales de radio plantea de por si un serio reto a la seguridad, se debe de proveer de mecanismos principalmente basados en criptografía o cifrado, (por las características de esta tecnología cualquiera puede tener acceso a lo que se envía yrecibe) para garantizar la confidencialidad de lo que se esta enviando/recibiendo. Visto porque es necesario garantizar la seguridad cuando se utiliza transmisión por radio, pasaremos a analizar a que tipo de ataques están expuestas las WLANs (ataques activos y pasivos) y como se llevan a cabo dichos ataques, empezando por la identificación de redes para detectar la existencia de puntos de acceso,obteniendo las características del mismo (SSID, WEP, direcciones MAC,…) y utilización de wardriving, un método en el cual se detectan redes inalámbricas inseguras. También se analizará en este apartado, las herramientas software utilizadas para romper el encriptado de nuestra red (airsnort, kismet, scanchan,…) Seguidamente se pasará a detallar el funcionamiento de los intentos realizados de garantizarla seguridad antes mencionada. En primer lugar se analizará el mecanismo de cifrado WEP (Wired Equivalent Protocol) y se vera las deficiencias que presenta ya que diversos estudios han demostrado que no ofrece garantías sólidas de seguridad. De modo que, como alternativa se pasará a detallar el funcionamiento de otro estándar, el WPA (Wi-Fi Protected Access) basado en el estándar 802.11i queintenta solucionar las debilidades del sistema de cifrado utilizado por WEP y que en principio ofrece mejores mecanismos para el cifrado de datos y autentificación de
3

usuarios, pero veremos como en determinadas circunstancias puede ser incluso más inseguro que WEP. Tenemos que tener en cuenta asimismo, que no debe ser suficiente con utilizar técnicas de encriptado para mantener la seguridad, yaque como se ha comentado, estas técnicas no ofrecen una protección robusta sino que se deben implementar mecanismos adicionales basados principalmente en filtrado de direcciones MAC, SSID, sistemas de deteccion de intrusos (IDS), … Por último después de haber analizado las medidas de protección y los ataques que se pueden llevar a cabo en una red inalámbrica, pasaremos a recopilar todas estas...
tracking img