Está en la página 1de 18

Ingeniera en Organizacin Industrial

Curso 2011-2012
Gestin de Sistemas Informatizados.

Profesores:
Daniel Molina Cabrera
Jose Miguel Mota Macas

Autores:
Juan Carlos Pez Rodrguez.
Daniel Regordn Ramos.
Francisco Javier Ruiz Moral

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Una red WIFI, WLAN, Wireless o inalmbrica es un mecanismo de


conexin de dispositivos electrnicos de forma inalmbrica,
siguiendo unas normas establecidas.
La utilizacin de estas redes se han disparado en los ltimos aos debido a:

Gran flexibilidad
Alta movilidad.
Aumento exponencial de dispositivos inalmbricos:

G.S.I.

Porttiles,
tablets,
smartphones
TV,
Impresoras,
Seguridad WIFI

2 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Componentes red
WIFI:

Modem

(Internet)

Router/punto

de acceso WIFI
(emisor)

Tarjeta WIFI
(receptor)

G.S.I.

Seguridad WIFI

3 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Estudio de seguridad de redes inalmbricas.


Un estudio realizado por Bit Defender durante el periodo comprendido entre el
22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las
redes de consumidores.

Una de
cada cuatro
redes es
altamente
vulnerable

G.S.I.

Seguridad WIFI

4 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Las WLAN son frgiles a ataques especializados ya que la tecnologa 802.11 es


relativamente nueva. Las principales vulnerabilidades de seguridad son las
siguientes:

Dbil

autenticacin, slo del dispositivo. Los dispositivos cliente estn


autenticados. Los usuarios no estn autenticados. Esto permite que los
usuarios sin autorizacin accedan a los recursos y ventajas de la red.

Cifrado dbil de los datos. La privacidad equivalente al cableado (WEP) se

ha mostrado ineficaz como medio para cifrar los datos. Sin los datos
cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace
inalmbrico.

No hay integridad del mensaje. El valor de comprobacin de la integridad

(ICV) tambin se ha mostrado insuficiente como medio para garantizar la


integridad del mensaje. Sin integridad, un intruso puede modificar el
contenido de cualquier trama inalmbrica.

G.S.I.

Seguridad WIFI

5 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Cmo nos atacan?

G.S.I.

Seguridad WIFI

6 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Las amenazas de las redes inalmbricas se pueden clasificar atendiendo a


distintos aspectos:

Amenazas

no estructuradas. Consisten en individuos inexpertos que


utilizan fcilmente las herramientas de pirateo disponibles, como los
scripts de shell, los programas war-driving y los crackers de contraseas.

Amenazas

estructuradas. Los intrusos conocen en profundidad las


vulnerabilidades del sistema inalmbrico y pueden entender, as como
desarrollar scripts y programas.

Amenazas externas. Son individuos y organizaciones que trabajan desde el


exterior de la empresa. No tienen acceso autorizado a la red inalmbrica.
Trabajan a su manera sobre esa red desde el exterior del edificio.

Amenazas internas. Se producen cuando alguien tiene acceso autorizado a


la red con una cuenta en un servidor, o tiene acceso fsico al cableado.

G.S.I.

Seguridad WIFI

7 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Ataques de reconocimiento. Es el descubrimiento y asignacin no


autorizada de sistemas, servicios o vulnerabilidades.

Ataques de acceso. Es el ataque que se produce en la red protegida de un


propietario por un usuario que previamente ha hecho uso de la ejecucin
de un script de pirateo, de una herramienta que explote la vulnerabilidad
del sistema o simplemente, que haya obtenido la contrasea con la puede
acceder.

Ataques de denegacin del servicio (DoS, Denial of Service). Este ataque


se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios
inalmbricos con la intencin de denegar el servicio a los usuarios
autorizados, es el ataque mas temido.

G.S.I.

Seguridad WIFI

8 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Cmo protegernos?

Existen varios mtodos para lograr la configuracin segura de


una red inalmbrica, cada mtodo logra un nivel diferente de
seguridad y presenta ciertas ventajas y desventajas.
Los mtodos son los siguientes:
G.S.I.

Seguridad WIFI

9 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 1: Filtrado de direcciones MAC.


Este mtodo consiste en la creacin de una tabla de datos en cada
uno de los puntos de acceso a la red inalmbrica. Dicha tabla
contiene las direcciones MAC (Media Access Control) de las tarjetas
de red inalmbricas que se pueden conectar al punto de acceso.
Como toda tarjeta de red posee una direccin MAC nica, se logra
autenticar el equipo.
Ventajas

Sencillez (Redes Pequeas)


Las direcciones viajan sin cifrar

Inconvenientes

Slo se autentica al equipo no al usuario


Desaconsejable en redes medianas o grandes

G.S.I.

Seguridad WIFI

10 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 2: WEP (Wired Equivalent Privacy).


WEP forma parte de la especificacin 802.11, y se dise con el fin
de proteger los datos que se transmiten en una conexin inalmbrica
mediante cifrado. El algoritmo WEP (basado en el algoritmo de
cifrado RC4) resuelve aparentemente el problema del cifrado de
datos entre emisor y receptor.
Proteccin mediante Cifrado

Ventajas

Pueden proporcionar niveles de seguridad


mas altos
Claves con Cifrado Esttico

Inconvenientes

No ofrece servicio de autenticacin


Herramientas gratuitas para romper los
enlaces protegidos con WEP

G.S.I.

Seguridad WIFI

11 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 3: Las VPN.


Una red privada virtual (Virtual Private Network, VPN) emplea
tecnologas de cifrado para crear un canal virtual privado sobre una
red de uso pblico. Las VPN resultan especialmente atractivas para
proteger redes inalmbricas, debido a que funcionan sobre cualquier
tipo de hardware inalmbrico y superan las limitaciones de WEP.
Supera las limitaciones de WEP

Ventajas

Servidores autentican y autorizan a los


clientes
Cifran todo el trfico
Complejidad en el trfico

Inconvenientes

Ralentizacin en las conexiones


Alto coste de Implementacin

G.S.I.

Seguridad WIFI

12 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 4: 802.1x.
802.1x es un protocolo de control de acceso y autenticacin basado en
la arquitectura cliente/servidor, que restringe la conexin de equipos
no autorizados a una red.
Servidor de autenticacin

Ventajas

Protocolos de autenticacin mutua entre


cliente y servidor

Empleo de certificados puede ser costoso

Inconvenientes

Empleado por grandes empresas por su


complejidad
Existen protocolos dbiles

G.S.I.

Seguridad WIFI

13 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 5: WPA (WI-FI Protected Access).


Este estndar busca subsanar los problemas de WEP, mejorando el
cifrado de los datos y ofreciendo un mecanismo de autenticacin.
Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
Integrity Protocol) que se encarga de cambiar la clave compartida
entre punto de acceso y cliente cada cierto tiempo, para evitar ataques
que permitan revelar la clave.
Soluciona problemas WEP

Ventajas

Inconvenientes

Nuevos Protocolos para cambiar la clave


entre AP y cliente cada determinado tiempo

No todas las tarjetas inalmbricas son


compatibles
No cumple la norma IEEE 802.11i

G.S.I.

Seguridad WIFI

14 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Mtodo 6: WPA2.
Este sistema es creado para corregir las vulnerabilidades detectadas en
WPA. WPA2 est basada en el nuevo estndar 802.11i. Utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard).
Soluciona problemas WPA

Ventajas

Nuevos Algoritmos de Cifrados (AES)


Utiliza CCMP (para el aseguramiento de la
integridad y autentificacin de los mensajes)

Inconvenientes

G.S.I.

Hardware potentes para realizar sus


algoritmos
Dispositivos antiguos sin capacidades, no
podrn incorporar WPA2

Seguridad WIFI

15 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Evolucin de protocolos de encriptacin WIFI.

G.S.I.

Seguridad WIFI

16 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Otras recomendaciones.
Ocultar

nombre de la red. Este sistema aparentemente sencillo da muy


buenos resultados pues para conectarse a cualquier red el intruso deber
conocer su SSID (Service Set Identifier). De esta forma nuestra red es
invisible.

Cambiar la contrasea que el operador nos facilita.


Usar una contrasea de mayor longitud y con una amplia variacin de
caracteres. La utilizacin de caracteres inusuales y largas contraseas
dificultar en alguna medida su calculo por programas especializados.

G.S.I.

Seguridad WIFI

17 de 18

Introduccin

Puntos
dbiles

Cmo nos
atacan?

Cmo
protegernos?

Bibliografa

Bibliografa

Fundamentos de redes inalmbricas / traduccin, Jos Manuel Daz. Madrid: Cisco Systems, 2006
http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-

vulne/seccion-actualidad/noticia-114352

G.S.I.

http://documentos.shellsec.net/otros/SeguridadWireless.pdf
http://es.wikipedia.org/wiki/Wi-Fi
http://standards.ieee.org/about/get/802/802.11.html

Seguridad WIFI

18 de 18

También podría gustarte