Wlan

Páginas: 21 (5127 palabras) Publicado: 11 de octubre de 2010
SEGURIDAD EN REDES WIRELESS LAN 802.11 (WLAN)

ARQUITECTURA DE SEGURIDAD
La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD (INTEGRIDAD): Se refiere a que la información a transmitir NO sea modificada durante la transmisión. Un interceptor NO debe ser capaz de cambiar unmensaje verdadero por uno falso. II. CONFIDENCIALIDAD información sólo autorizadas. (PRIVACIDAD / ANONIMATO): La puede ser accedida por personas

III. CONTINUIDAD OPERATIVA (DISPONIBILIDAD): Se refiere a la operación ininterrumpida en el tiempo del sistema. La tecnología de WLAN tiene diversos fallos en éstos tres atributos, conocidos como “3C”. Desde una perspectiva histórica, los ataques secentran en la confidencialidad.

PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN
El estándar 802.11 inicial dejaba las redes abiertas a los usuarios NO autorizados y fallaba en la protección de los datos durante la transmisión porque la seguridad no se había diseñado aún. Por diseño, las WLAN son flexibles. Con frecuencia, la flexibilidad es una ventaja; en el caso de las WLAN, sin consideraciones deseguridad apropiadas, la flexibilidad puede ser un gran problema. Los inconvenientes principales son: 1) AUTENTICACIÓN: La autorización de los usuarios depende de su identificación. Para distinguir entre las personas autorizadas para acceder a los datos y las NO autorizadas, se debe proporcionar AUTENTICACIÓN. Uno de los fallos en los primeros protocolos es que autentican el HARDWARE utilizado por losusuarios en lugar de autenticar al propio usuario. No es PC consistente la asociación: USUARIO

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

Página 1 de 23

SEGURIDAD EN REDES WIRELESS LAN 802.11 (WLAN)

2) CONFIDENCIALIDAD: Mantener el secreto de los datos que viajan a través del enlace inalámbrico es el primer requisito a satisfacer por las WLAN de cualquier tipo. Los datos estaránliteralmente presentes en el “aire”, fácilmente accesibles para cualquier persona con un equipo receptor apropiado. 3) CONFIABILIDAD / INTEGRIDAD DE LA RED: Al igual que con la Ethernet cableada, en las WLAN es muy fácil introducir tramas falsas (SPOOFING). Al interceptar el tráfico de una red, se puede obtener la dirección de origen de la trama. Así, un atacante asigna esa dirección a su interfaz ytransmite al mismo destino lo que desee, comprometiendo así la integridad del tráfico de la red. 4) DISPONIBILIDAD DE LA RED: Si no se proporciona autenticación, entonces no se puede distinguir entre tramas autorizadas y NO autorizadas. Así un atacante, o varios, pueden introducir una cantidad importante de tramas en el tráfico de la red, provocando la saturación de un punto de acceso con laconsecuente denegación de servicio (DoS).

MEDIDAS Y PROTOCOLOS DE SEGURIDAD APLICABLES
1. AUTENTICACIÓN Y CONTROL DE ACCESO: Para proteger a las WLAN frente a la amenaza de un acceso no autorizado, se tiene que aplicar un control de acceso sólido. Cuándo una estación inalámbrica se conecta a una WLAN, el control de acceso se puede aplicar de cuatro formas: 1.1 1.2 AUTENTICACIÓN DE LA ESTACIÓN: WEP(autenticación trivial). Filtrado de direcciones MAC. ASOCIACIÓN: Una vez finalizada la autenticación, las estaciones intentan asociarse con el AP. Generalmente este proceso no incorpora ningún componente de seguridad. PROTOCOLOS DE SEGURIDAD DE CAPA DE ENLACE: Cuándo una asociación ha establecido el “puerto” de red virtual en el AP para una estación inalámbrica, se pueden aplicar protocolos deseguridad de la capa de enlace basados en IEEE 802.1X. Las WLAN están abiertas a escuchas a escondidas, por lo que es necesario elegir un protocolo de
SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS

1.3

Página 2 de 23

SEGURIDAD EN REDES WIRELESS LAN 802.11 (WLAN)

autenticación basado en fundamentos criptográficos sólidos. 1.4. PROTOCOLOS DE SEGURIDAD DE CAPA DE TRANSPORTE O DE RED: Se...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Wlan
  • Wlan
  • Wlan
  • WLAN
  • wlan
  • WLAN
  • Redes Wlan
  • Topologias de wlan

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS