Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Riesgos y Amenazas
Índice
1. Redes LAN Inalámbricas 1
1.1. Beneficios funcionales de la tecnología inalámbrica . . . . . 2
1.2. Beneficios de seguridad de la tecnología inalámbrica . . . . . 3
2. Amenazas inalámbricas 6
2.1. Extensiones de red no autorizadas . . . . . . . . . . . . . . . 7
2.1.1. Puntos de acceso no autorizados . . . . . . . . . . . . 7
2.2. Ataques de capa 1 . . . . . . . . . . . . . . . . . . . . . . . . . 10
1
Modo de Infraestructura. Cada cliente se asocia con un AP (Punto de Ac-
ceso, Access Point) que a su vez está conectado a la otra red. El cliente
envía y recibe sus paquetes a través del AP. Se pueden conectar varios
puntos de acceso juntos, por lo general mediante una red alámbrica
llamada sistema de distribución, para formar una red 802.11 extendi-
da. En este caso, los clientes pueden enviar tramas a otros clientes a
través de sus APs.
Modo ad hoc. Este modo es una colección de computadoras que están aso-
ciadas de manera que puedan enviarse tramas directamente unas a
otras. No hay punto de acceso.
2
o una adición a la red cableada. A menudo, los escritorios y las sa-
las de reuniones tienen un número limitado de conexiones Ethernet;
Las tecnologías inalámbricas pueden proporcionar de manera renta-
ble conexiones de red adicionales según sea necesario.
3
La asignación de VLAN basada en la dirección MAC requiere el uso
de hardware de conmutación compatible con autenticación MAC y
un servidor de autenticación y servidor RADIUS para las asignacio-
nes de VLAN MAC.
Las asignaciones de VLAN basadas en MAC pueden mejorar la capa-
cidad de gestión y supervisión, pero representan un riesgo de seguri-
dad significativo ya que son susceptibles a suplantación de direccio-
nes MAC.
Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
El estándar ANSI/IEEE original 802.11, edición de Autenticación de clave
802.11-1999 1999. Especificaciones de control de acceso medio abierta y compartida
de LAN inalámbrica (MAC) y capa física (PHY). definida y WEP.
Una extensión al estándar 802.11 que proporciona un
802.11a-1999 rendimiento mejorado de hasta 54Mb/s en la banda Ninguna.
de frecuencia de 5GHz.
La especificación ANSI/IEEE 802.11b es una
802.11b-1999 extensión del estándar 802.11 que especifica una Ninguna.
capa física de mayor velocidad (hasta 11Mb/s).
802.11d extiende el estándar original 802.11 para
802.11d-2001 definir capas físicas, para su adopción en países Ninguna.
adicionales.
802.11e extiende el 802.11MAC original para
802.11e-2005 proporcionar soporte de calidad de servicio para Ninguna.
aplicaciones críticas de tiempo.
Este estándar proporciona un rendimiento mejorado
802.11g-2003 de hasta 54Mb/s en la banda de 2.4GHz. Ninguna.
El espectro proporcionado 802.11h y mejoras de
802.11h-2003 potencia de transmisión a la 802.11a 5GHz estándar Ninguna.
para permitir su uso en Europa.
802.11i mejoró el MAC 802.11 para proporcionar
mejoras en la seguridad. Este estándar definió el
Definió el sistema de
802.11i-2004 sistema de seguridad RSN (Robust Security
seguridad RSN.
Network ). Los dos algoritmos de cifrado principales
también se conocen como WPA y WPA2.
Continúa en la siguiente página. . .
4
. . . viene de la página anterior.
Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
802.11j mejoró el estándar 802.11, para agregar la
802.11j-2004 selección de canales para 4.9GHz y 5GHz en Japón. Ninguna.
Funcionalidad de
El estándar ANSI/IEEE 802.11-2007 enrollado todas
802.11-2007 seguridad definida en
las enmiendas anteriores en una norma revisada.
802.11i-2004.
802.11k mejorado 802.11-2007 para mejorar la
gestión y el rendimiento de las redes inalámbricas.
802.11k-2008 Los puntos de acceso recopilan información de los Ninguna.
clientes para controlar la selección de canales, el
roaming y el control de potencia de transmisión.
802.11n proporciona un rendimiento mejorado de
802.11n-2009 hasta 600Mb / S en las bandas de 2.4 y 5GHz. Ninguna.
Funcionalidad de
802.11p mejoró el estándar 802.11 para aplicaciones
802.11p-2010 seguridad dedicada
de sistemas de transporte inteligentes.
definida en el estándar.
Redefinió el protocolo de
802.11r proporcionó transiciones rápidas entre AP y
negociación de clave de
802.11r-2008 para establecer la calidad de servicio requerida antes
seguridad para evitar el
de la transición.
largo proceso 802.1X.
Define una autenticación
802.11s define un sistema de distribución inalámbrica basada en contraseña y
802.11s-2011 multihop autoconfigurable para proporcionar redes un protocolo de
Mesh. establecimiento de clave
conocido como SAE.
802.11u proporcionó mejoras en la experiencia del
usuario con puntos de acceso inalámbricos,
802.11u-2011 abordando problemas como la inscripción, la Ninguna.
selección de red y la autorización para roaming.
802.11v amplía la administración de clientes
802.11v-2011 inalámbricos conectados establecidos en 802.11k Ninguna.
para incluir la capacidad de configurar los clientes.
802.11w introdujo protección para algunos marcos de
control y administración inalámbricos para abordar 802.11i extendido para
802.11w-2009 posibles ataques de suplantación de autenticación de proteger también algunos
denegación de servicio mediante el uso de un Código marcos de administración.
de integridad de mensajes (MIC).
802.11y produjo una mejora en el estándar 802.11
existente para permitir las operaciones de LAN
802.11y-2008 inalámbricas ligeras en la banda 3650-3700MHz para Ninguna.
los EE. UU.
Continúa en la siguiente página. . .
5
. . . viene de la página anterior.
Descripción de la
Estándard Descripción Funcionalidad de
Seguridad
802.11z define la configuración de enlace directo
tunelizado que permite a los dispositivos cliente
802.11z-2010 establecer un enlace directo entre sí mientras Ninguna.
permanecen asociados a un AP. Esto puede más que
duplicar el rendimiento entre los clientes.
RSNA definido en 802.11i
El estándar ANSI / IEEE 802.11-2012 incluyó todas
y mecanismos diseñados
802.11-2012 las enmiendas anteriores a 802.11-2007 en un
en las enmiendas
estándar revisado.
anteriores.
2. Amenazas inalámbricas
Es importante asegurarse de que una empresa esté preparada para ges-
tionar las muchas amenazas fundamentales que están habilitadas por la
existencia de un medio inalámbrico.
A medida que una empresa examina su infraestructura y sus necesi-
dades en su conjunto, existe una falta inherente de consideración por la
mayor exposición a amenazas debido a la eliminación de los controles de
la capa física. Estos tipos de controles generalmente se dan por sentados
y no se consideran a pesar del cambio a un medio físico completamente
nuevo.
Es importante comprender las diferencias fundamentales entre un me-
dio cableado e inalámbrico y estar preparado para tomar medidas median-
te la implementación de los controles necesarios para asegurar una red
inalámbrica a un nivel equivalente a una LAN cableada.
La implementación de una red inalámbrica expande la disponibilidad
de la red más allá de las paredes de las instalaciones o incluso los esta-
cionamientos. No es raro que los adversarios se sienten dentro de un lo-
te corporativo y usen antenas especiales para espiar las comunicaciones
inalámbricas desde una distancia segura.
Las redes inalámbricas se basan principalmente en controles lógicos que
se producen en la capa de enlace de datos y superiores en forma de au-
tenticación y cifrado para compensar la disponibilidad fundamentalmente
6
pública del medio.
Impulsado por la facilidad de accesibilidad de las comunicaciones inalám-
bricas, el modelo de amenaza que enfrenta una organización debido a la
existencia y el uso de una red inalámbrica puede cambiar a medida que se
eliminan las amenazas anteriores (como el uso no autorizado del conector
de red) y se crean otras.
El panorama de amenazas cada vez más complejo y las responsabilida-
des de monitoreo de seguridad pueden afectar la decisión de una empresa
de implementar una solución inalámbrica para un uso particular o limitar
su alcance a los usos funcionales designados.
7
diseñados para mantener alejados a los atacantes, como los firewalls
perimetrales, pueden evitarse con acceso directo a la LAN interna.
Los mecanismos de seguridad de punto final también se invalidan,
como los antivirus y firewalls basados en host, debido a la capacidad
de traducción de direcciones de red (NAT) de un enrutador SOHO.
Los controles de seguridad de nivel de consumidor presentes en un
SOHO AP, combinados con la falta de una configuración de seguri-
dad adecuada por parte del instalador, pueden prestarse a un com-
promiso exitoso, lo que resultaría en acceso directo a la red interna
cableada. Los AP malintencionados no malintencionados se pueden
identificar típicamente a través de un SSID estándar no empresarial
como "Linksys.o "netgear".
8
acceso. Es mucho más fácil para un atacante desplegar un AP externo
no autorizado en un estacionamiento corporativo cercano que obte-
ner acceso a la instalación y plantar un AP conectado internamente.
La desventaja de un AP falso externo es la incapacidad de propor-
cionar los recursos internos solicitados a un cliente conectado. Si el
recurso deseado es Internet, se puede proporcionar a través de un
proceso de reenvío que permita al atacante ver todo el tráfico.
Ambos tipos de AP maliciosos permiten a un atacante capturar trá-
fico de red sensible y atacar el punto final al intentar explotar vulne-
rabilidades en el sistema operativo o los servicios de red del punto
final.
Las configuraciones del cliente generalmente exigen que una radio
inalámbrica del cliente se conecte a la potencia de señal más fuerte
que coincida con los requisitos de SSID y autenticación; por ejemplo,
WPA/WPA2-PSK, WPA/WPA2-Enterprise (EAP-PEAP, EAP-TLS).
9
tiples usuarios comunicarse a través del puerto WAN de un SOHO
AP instalado.
• Las tramas de gestión 802.11 son parte de la capa MAC del pro-
tocolo 802.11. Los marcos de administración se utilizan para ini-
ciar la autenticación y asociación de clientes a un AP. Los marcos
de administración “administran” la conexión entre un AP y to-
dos los clientes conectados. Existen varios tipos de marcos de ad-
ministración, algunos de los cuales son recibidos por cualquier
10
cliente dentro del alcance del AP y otros que están dirigidos a la
conexión de clientes o clientes conectados.
Solicitud/respuesta de la sonda
Autenticación.
Solicitud de asociación.
Respuesta de la asociación.
Disociación.
Aircrack
Auditor
AirMagnet
Airsnort
Airopeek NX
BackTrack
CoWPAtty
Ethereal
Kismet
Linux-wlan
11
Sniffer Global Analyzer
Netstumbler
OmniPeek
Wellenreiter
Wireshark
Referencias
[1] TANENBAUM,A. S. & W ETHERALL , D. J. (2012). Redes de compu-
tadoras.. México: Pearson Educación.
[3] B OSWORTH , S., K ABAY, M.E. & W HYNE , E. (2014). Computer Secu-
rity Handbook. United States of America: John Wiley & Sons, Inc.
12