Seguridad en redes inalambricaas
Modo Ad-Hoc
Esta topología se caracteriza por que no hay Punto de Acceso (AP), las estaciones se comunican directamente entre si (peer-to-peer)
Modo Infraestructura
En el modo Infraestructura como mínimo se dispone de un Punto de Acceso (AP) y las estaciones wireless no se pueden comunicar directamente, todos los datos deben pasar a través del AP. Todaslas estaciones deben ser capaces de establecer conexión con el AP.
ESSID
Cada red wireless tiene un ESSID (Extended Service Set Identifier), que la identifica. El ESSID consta de cómo máximo 32 caracteres y es case-sensitive, el ESSID configurado en el dispositivo móvil tiene que concordar con el ESSID del AP.
BSSIDDirección MAC del Punto de Acceso, la emplean las tarjetas wireless para identificar y asociarse a redes inalámbricas
Beacon Frames
Los Puntos de Acceso mandan constantemente anuncios de la red, para que los clientes móviles puedan detectar su presencia y conectarse a la red wireless.
WEP
Las redes Wireless (WLANs) son de por sí más inseguras que las redes con cables, ya que el medio físico utilizado para la transmisión de datos son las ondas electromagnéticas. Para proteger losdatos que se envían a través de las WLANs, el estándar 802.11b define el uso del protocolo WEP (Wired Equivalent Privacy)
Estandares WiFi
802.11a: (5,1-5,2 Ghz, 5,2-5,3 Ghz, 5,7-5,8 GHz), 54 Mbps. OFDM: Multiplexación por
división de frecuencias ortogonal
802.11b: (2,4-2,485 GHz), 11 Mbps.
802.11c: Define características de AP como Bridges.802.11d: Múltiples dominios reguladores (restricciones de países al uso de determinadas
frecuencias).
802.11e: Calidad de servicio (QoS).
802.11f: Protocolo de conexión entre puntos de acceso (AP), protocolo IAPP: Inter Access
Point Protocol.
802.11g: (2,4-2,485 GHz), 36 o 54 Mbps. OFDM: Multiplexación por división de frecuencias
ortogonal. Aprobado en 2003 para dar mayor velocidad con cierto grado de compatibilidad
a equipamiento 802.11b.802.11h: DFS: Dynamic Frequency Selection, habilita una cierta coexistencia con HiperLAN
y regula también la potencia de difusión.
802.11i: Seguridad (aprobada en Julio de 2004).
802.11j: Permitiría armonización entre IEEE (802.11), ETSI (HiperLAN2) y ARIB (HISWANa).
802.11m: Mantenimiento redes wireless.
Seguridad en redes Wireless
Redes AbiertasEn este primer apartado vamos a ver las peculiaridades de las llamadas redes abiertas. Estas redes se caracterizan por no tener implementado ningún sistema de autenticación o cifrado.
Los únicos elementos con los que se puede jugar para proporcionar algo de seguridad a este tipo de redes son:
Direcciones MAC
Direcciones IP
El ESSID de la red
Romper ACL's (Access Control Lists) basados en MACLa primera medida de seguridad implementada en las redes wireless fue, y sigue siendo, el filtrado de conexiones por dirección MAC. Para ello se crea una lista de direcciones MAC en el punto de acceso indicando si estas direcciones disponen de acceso permitido o denegado.
Ataque de Denegación de Servicio (DoS)
El objetivo de éste ataque implementado en una red inalámbrica consiste en impedir la comunicaciónentre un terminal y un punto de acceso. Para lograr esto sólo hemos de hacernos pasar por el AP poniéndonos su dirección MAC (obtenida mediante un sencillo sniffer) y negarle la comunicación al terminal o terminales elegidos
Descubrir ESSID ocultos
Siendo fieles a la filosofía de security through obscurity, se ha aconsejado desde un principio la ocultación del ESSID de una red como método para aumentar la invisibilidad de nuestra redEn casi todos los puntos de acceso podemos encontrar la opción de deshabilitar el envío del ESSID en los paquetes o desactivar los BEACON FRAMES.
Ataque Man in the middle
Este ataque apareció en escena a raíz de la aparición de los switches, que dificultaban el empleo de sniffers para obtener los datos que viajan por una red. Mediante el ataque Man in the middlese...
Regístrate para leer el documento completo.