Seguridad

Solo disponible en BuenasTareas
  • Páginas : 6 (1352 palabras )
  • Descarga(s) : 4
  • Publicado : 2 de marzo de 2010
Leer documento completo
Vista previa del texto
|Manuales Todo-Linux: Rompiendo la seguridad de una red inalámbrica. |
|Enviado el Thursday, 14 April a las 09:00:00 por Manssson |
| |

Con laproliferación de ofertas de ADSL+router inalámbrico la gran mayoría de las casas que cuentan con más de un ordenador, (bien sean varios sobremesas o algún portatil), opta por la solución wireless, es decir, una solución óptima para no tener que tirar cable por la casa, con todo lo que ello conlleva.

Todo esto tiene una parte positiva, nos ahorramos los cables, los taladros y demás...pero claro,también tiene una parte negativa, la seguridad de nuestra red y nuestros equipos, que tal vez al usuario medio le dé igual, bien sea por desconocimiento (posiblemente esta es la mayor razón) o bien por una actitud pasota del tipo "a mi me da igual, no tengo nada importante".

Esta última respuesta tal vez sea la más usada, no es que guardemos proyectos de alto secreto, pero nuestros equipospueden ser usados para ataques DoS (Denegación de servicio) a modo de ejército.
Yo, personalmente, creo que la seguridad en redes inalámbricas está tan olvidada porque los ISP (Internet Service Provider-Proveedor de Servicios de Internet), no hacen hincapié en que debemos securizar un mínimo nuestra red.

En mi caso, yo vivo en un bloque de edificios, concretamente en un segundo piso, pues bien,he podido detectar 4 redes inalambricas, y tan solo una tiene encriptación WEP, las otras tres ni tienen encriptación ni filtrado MAC...(sigue)

¿Qué es el filtrado MAC? ¿Qué es el MAC?, muy sencillo: Media Access Control address, esto es, "la dirección física de la tarjeta", los fabricantes de tarjetas nos aseguran que no hay ninguna tarjeta que tenga la MAC de otra, es decir, nuestra tarjeta esúnica.

Pues el filtrado MAC de una red wireless viene a ser, "solo se conecta a esta red, la tarjeta con la dirección MAC tal: 00:XX:XX:XX:XX:XX".

Como iba diciendo, creo que los ISP son responsables en parte de que haya tantas redes abiertas, pongo por caso, el bloque de vecinos en el que vivo, como anteriormente dije.

El proveedor se limita a darte el router y su manual, y entiendoperfectamente que cuando alguien que no está interesado en el tema, que solo quiere navegar y leer el correo, ve terminos como WEP, MAC, ESSID etc, pues cierra el manual y lo guarda en un cajón, exactamente igual que hago yo con los manuales de motores de coches ;)

Ahora vamos a describir ese término que tanto se usa, "encriptación WEP" y que puede securizar un poco (muy poco, realmente) nuestrared.

Hay que resaltar que es mejor tener el WEP que no tener nada.

¿Pero qué es el WEP? WEP, (Wired Equivalent Privacy) ¿vale y eso qué es?

Muy sencillo, el cifrado WEP utiliza una clave secreta compartida y el algoritmo de cifrado RC4.
El punto de acceso (PA) y todas las estaciones que se conectan a él deben utilizar la misma clave compartida. Para cada paquete de datos enviado en unadirección, el transmisor combina el contenido del paquete con una suma de comprobación del mismo.

El estándar WEP solicita que el transmisor cree un vector de inicialización (VI) específico del paquete, que se combina con la clave y se utiliza para cifrarlo.

El receptor genera su propia clave correspondiente del paquete y la utiliza para descifrarlo. En teoría, este enfoque es mejor que latáctica evidente de utilizar únicamente la clave secreta compartida, ya que agrega un bit de datos específico del paquete que hace más difícil la posibilidad de descifrarlo.
Los routers actuales ofrecen varios tipos de longitud de cifrado, siendo el mayor de 128 bits, que realmente se queda en 104 bits, ya que el VI es de 24 bits.

A priori, no se puede romper una clave WEP de 128 bits, pero en...
tracking img