Monografías Plus      Agregar a favoritos      Ayuda      Português      Ingles     

Seguridad en redes inalámbricas

Enviado por Pablo Turmero



Partes: 1, 2



Monografias.com
INTRODUCCIÓN (1/3) SubProliferación de redes inalámbricas La redes wireless han adquirido un protagonismo especial con el paso de los años -> En 2003 ya se detectaron casi 328 puntos de acceso en el centro de Londres. Causas: El coste derivado de montaje de una red se abarata considerablemente en WLANs. Movilidad. Posibilidad de conectarse “en cualquier lugar” prescindiendo de cables y tomas de conexión. Rápida instalación. Flexibilidad. Escalabilidad. Las pequeñas redes “ad-hoc” iniciales se pueden ir ampliando sucesivamente hasta llegar a conectar puntos considerablemente lejanos mediante puentes inalámbricos.

Monografias.com
INTRODUCCIÓN (2/3) Topología y funcionamiento básico de las redes inalámbricas. Redes “ad-hoc” Redes de infraestructura

Monografias.com
INTRODUCCIÓN (3/3) Necesidad de seguridad en comunicaciones inalámbricas. Las WLANs nos permiten poder conectarnos desde cualquier lugar dentro del área de cobertura del PA -> Reto a la seguridad. Principales problemas a resolver de cara a la seguridad: Privacidad de transmisiones. Autentificación de usuarios. En la transmisión por radio los elementos de una WLAN (estaciones y PA) radian información ininterrumpidamente a través de señales que navegan con libertad a través del aire y los PA anuncian su presencia -> Problema para la confidencialidad de las comunicaciones. El asaltante no necesita acceso físico al recinto donde esta ubicada la red wireless. Soluciones : Cifrado de comunicaciones: WEP, WPA (TKIP), VPN Control de acceso: ACLs, 802.1x/EAP, VPN

Monografias.com
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (1/5) Wardriving -> Búsqueda de redes inalámbricas Objetivos: Acceso gratis a internet. Espionaje de redes públicas o privadas. Material necesario: Portátil, Wi-Fi integrado o bahía PCMCIA y GNU/LINUX instalado. Antena. Software de soporte (“kismet”, “airsnort”) Automóvil.

Monografias.com
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (2/5) Wardriving -> Búsqueda de redes inalámbricas El equipo irá detectando redes por donde se vaya pasando mientras vamos en coche o andamos. Procedimiento: Tarjeta de red en modo “monitor” habiendo cambiado su dirección MAC -> Evitar problemas de control de acceso. “Kismet” proporciona información sobre redes que vamos detectando: Rango de direcciones de la red objetivo. Modo de funcionamiento de los equipos (cliente o PA) Existencia de cifrado WEP. … Obtenidos los datos pertinentes configuraremos la tarjeta de red con dichos datos. Existencia de cifrado WEP -> “Airsnort”

Monografias.com
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (3/5) WarChalking -> Lenguaje de símbolos para “publicar” la información obtenida en Wardriving

Monografias.com
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (4/5) Puntos de acceso no autorizados Situación en la que el asaltante sitúa un PA hostil (con una configuración insegura a propósito) en nuestra red de confianza -> Acceso a información sensible y confidencial.

Monografias.com
PROBLEMAS DE SEGURIDAD EN REDES INALÁMBRICAS (5/5) Medidas para evitarlos: Realizar rastreos de detección de PA regularmente. Tener localizados todos los SSIDs en nuestra red wireless -> Distinguir lo legítimos de los no legítimos. Existe un problema de localización del PA no deseado aunque lo hayamos detectado -> “Netstumbler” Puntos de acceso no autorizados

Monografias.com
MECANISMOS DE SEGURIDAD EN WLANs (1/9) Protocolo WEP (“Wired Equivalent Protocol”) Mecanismo débil de encriptado de información que permite protegerla frente a la pérdida de confidencialidad. Características: Forma parte de la especificación del estándar 802.11 Opera en el nivel 2 del modelo OSI (subcapa MAC). Soportado por una amplia mayoría de fabricantes de soluciones inalámbricas. Utiliza el algoritmo de encriptación RC4. Funcionamiento: Clave secreta compartida entre emisor y receptor de longitud 40 ó 128 bits. Se aplica “Integrity Check Value” (ICV) a la trama a enviar con algoritmo CRC-32. Clave secreta + vector de inicialización (IV) -> Semilla de 24 bits

Monografias.com
MECANISMOS DE SEGURIDAD EN WLANs (2/9) Protocolo WEP (“Wired Equivalent Protocol”) Funcionamiento (cont.): El algoritmo de encriptación RC4 tendrá dos entradas: Clave secreta + IV (semilla) Datos modificados con el código de integridad. Se envia al receptor la trama cifrada (datos + CRC) con IV e ICV sin encriptar. Receptor calcula la semilla y con el el algoritmo RC4 obtendrá los datos desencriptados junto con el ICV. El receptor comprobará que la trama no ha sido alterada en el trayecto mediante el ICV.

Monografias.com
MECANISMOS DE SEGURIDAD EN WLANs (3/9) Protocolo WEP (“Wired Equivalent Protocol”) Problemas: Clave secreta (estatica, modificación manual, las estaciones que comparten PA utilizan la misma clave, equivalente al password del administrador,…) IV utilizado de longitud insuficiente (24 bits). En redes con alto tráfico se pueden capturar dos tramas con el mismo IV -> Peligro de descubrimiento de la clave secreta. El código de integridad no soluciona problemas de alteraciones maliciosas de las tramas.

Monografias.com
MECANISMOS DE SEGURIDAD EN WLANs (4/9) Soluciones a vulnerabilidades de WEP –> WPA (WiFi Protected Acces) Características y diferencias respecto a WEP Propuesto por los miembros de la Wi-Fi Alliance en colaboración con la IEEE. Basado en el protocolo de cifrado TKIP (Temporary Key Integrity Protocol) Longitud de las claves pasa de 40 a 128 bits y el vector de inicialización de 24 a 48 bits. Clave generada de forma dinámica para cada usuario, para cada sesión, y para cada paquete enviado, así como la distribución de claves que también es realizada de forma automática. Mecanismo de autentificación de WPA basado en 802.1x/EAP.

Partes: 1, 2

Página siguiente 

Comentarios


Trabajos relacionados

  • Introducción Al Procamail

    Versiones del Procmail. Configuración Del Sistema Procmail; Archivo .procmailrc. A pesar de lo eficiente y atractivos q...

  • XML - Lenguaje de Marcas Extensible

    XML será el lenguaje que nos garantizará el intercambio de cualquier tipo de información, sin que ocasione problemas de ...

  • Aplicaciones del protocolo TCP/IP

    TELNET. FTP (File Transfer Protocol). FTP Offline. TFTP (Trivial File Transfer Protocol). SNMP (Simple Network Managemen...

Ver mas trabajos de Redes

 
 

Nota al lector: es posible que esta página no contenga todos los componentes del trabajo original (pies de página, avanzadas formulas matemáticas, esquemas o tablas complejas, etc.). Recuerde que para ver el trabajo en su versión original completa, puede descargarlo desde el menú superior.


Todos los documentos disponibles en este sitio expresan los puntos de vista de sus respectivos autores y no de Monografias.com. El objetivo de Monografias.com es poner el conocimiento a disposición de toda su comunidad. Queda bajo la responsabilidad de cada lector el eventual uso que se le de a esta información. Asimismo, es obligatoria la cita del autor del contenido y de Monografias.com como fuentes de información.