Identificación de amenazas comunes a la seguridad inalámbrica.
La seguridad en las redes
inalámbricas es sumamente importante, por la facilidad con que cualquiera puede
encontrarlas y acceder a ellas. Cualquier persona con una computadora portátil
puede encontrar fácilmente el punto de acceso inalámbrico de nuestra red
inalámbrica, pudiendo así ingresar en nuestros archivos, utilizar nuestra
conexión a internet, obtener datos importantes que se transfieran en la red
inalámbrica, etc.
La seguridad debe ser una
prioridad para cualquiera que utilice o administre redes. Las dificultades para
mantener segura una red conectada por cable se multiplican con una red
inalámbrica. Una WLAN está abierta a cualquiera dentro del alcance de un punto
de acceso y de las credenciales apropiadas para asociarse a él. Con un NIC
inalámbrico y conocimiento de técnicas de decodificación, un atacante no tendrá
que entrar físicamente al espacio de trabajo para obtener acceso a una WLAN.
En este primer tema de esta
sección, describimos cómo evolucionaron las amenazas de seguridad. Estas
preocupaciones de seguridad son incluso más significativas cuando se trata con
redes de empresas, porque el sustento de vida de la empresa depende de la
protección de su información. En estos casos, las violaciones a la seguridad
pueden tener graves repercusiones, sobre todo si la empresa guarda información
financiera relacionada con sus clientes.
Hay tres categorías
importantes de amenaza que llevan a acceso no autorizado:
- Buscadores de redes inalámbricas abiertas
- Piratas informáticos (Crackers)
- Empleados
"Búsqueda de redes
inalámbricas abiertas" se refería originalmente a la utilización de un
dispositivo de rastreo para buscar números de teléfonos celulares para
explotar. Búsqueda de redes inalámbricas abiertas, ahora también significa
conducir alrededor de un vecindario con una
computadora portátil y una tarjeta de cliente 802.11b/g en búsqueda de
un sistema 802.11b/g no seguro para explotar.
El término pirata informático
originalmente significaba una persona que explora a fondo los sistemas de
computación para entender y tal vez explotar por razones creativas, la
estructura y complejidad de un sistema. Hoy en día, los términos pirata
informático y cracker describen a intrusos maliciosos que ingresan en sistemas
como delincuentes y roban información o dañan los sistemas deliberadamente. Los
piratas informáticos con la intención de dañar son capaces de explotar las
medidas de seguridad débiles.
La mayoría de los dispositivos
vendidos hoy en día están preparados para funcionar en una WLAN. En otras
palabras, los dispositivos tienen configuraciones predeterminadas y pueden
instalarse y utilizarse con poca o ninguna configuración por parte de los
usuarios. Generalmente, los usuarios finales no cambian la configuración
predeterminada, y dejan la autenticación de cliente abierta, o pueden
implementar solamente una seguridad WEP estándar. Desafortunadamente, como mencionamos
antes, las claves WEP compartidas son defectuosas y por consiguiente, fáciles
de atacar.
Herramientas con propósito
legítimo, como los husmeadores inalámbricos, permiten a los ingenieros de red
capturar paquetes de información para depurar el sistema. Los intrusos pueden
utilizar estas mismas herramientas para explotar las debilidades de seguridad.
Un punto de acceso no
autorizado, y por tanto “vulnerable”, puede poner en peligro la seguridad de la
red inalámbrica y dejarla completamente expuesta al mundo exterior. Para poder
eliminar este amenaza, el responsable de red debe primero detectar la presencia
de un punto de acceso vulnerable y, a continuación, localizarlo.
Los dos métodos más comunes de
localización de puntos de acceso vulnerables son el de convergencia y el de
vectores. Ambos métodos presentan ventajas, pero requieren herramientas
distintas. Conociendo estos procedimientos, el responsable de red podrá
garantizar la seguridad de la red inalámbrica.
Localización
Un punto de acceso
“vulnerable” puede poner en peligro la seguridad de la red inalámbrica. Se dice
que un punto de acceso es vulnerable cuando éste es instalado por un usuario
sin el conocimiento o aprobación del responsable de la red. Por ejemplo, un
empleado trae su router inalámbrico a la oficina para tener acceso inalámbrico
en una reunión. O bien, otra posibilidad con peores intenciones, es que alguien
ajeno a la empresa instale un punto de acceso a la red para obtener conexión
gratuita a Internet o para acceder a información confidencial. En cualquiera de
los casos, estos puntos de acceso no autorizados carecen de la configuración de
seguridad adecuada, bien por ignorancia o de manera intencionada. La red de la
empresa queda totalmente expuesta al mundo exterior por culpa de estos puntos
de acceso.
Los responsables de redes
disponen de diferentes soluciones que facilitan la detección de los puntos de
acceso vulnerables de la red. Sin embargo, la identificación de una
vulnerabilidad no es más que la mitad del trabajo. El responsable de red debe a
continuación localizar la ubicación de dicho punto de acceso. Una vez
localizado, puede eliminarlo de la red o reconfigurarlo de acuerdo con los
parámetros de seguridad adecuados.
Los dos métodos más utilizados
para localizar puntos de acceso vulnerables son el de convergencia y el de
vectores. El método de búsqueda utilizado depende de las herramientas de que se
dispongan.
En criptografía, un ataque
man-in-the-middle (MitM o intermediario, en español) es un ataque en el que el
enemigo adquiere la capacidad de leer, insertar y modificar a voluntad, los
mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre
ellos ha sido violado. El atacante debe ser capaz de observar e interceptar
mensajes entre las dos víctimas. El ataque MitM es particularmente
significativo en el protocolo original de intercambio de claves de
Diffie-Hellman, cuando éste se emplea sin autenticación Posibles subataquesEl
ataque MitM puede incluir algunos de los siguientes subataques:
Intercepción de la
comunicación (eavesdropping), incluyendo análisis del tráfico y posiblemente un
ataque a partir de textos planos (plaintext) conocidos.
Ataques a partir de textos
cifrados escogidos, en función de lo que el receptor haga con el mensaje
descifrado.
Ataques de sustitución.
Ataques de repetición.
Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
Ataques de repetición.
Ataque por denegación de servicio (denial of service). El atacante podría, por ejemplo, bloquear las comunicaciones antes de atacar una de las partes. La defensa en ese caso pasa por el envío periódico de mensajes de status autenticados.
MitM se emplea típicamente
para referirse a manipulaciones activas de los mensajes, más que para denotar
intercepción pasiva de la comunicación.
Defensas contra el ataque La
posibilidad de un ataque de intermediario sigue siendo un problema potencial de
seguridad serio, incluso para muchos criptosistemas basados en clave pública.
Existen varios tipos de defensa contra estos ataques MitM que emplean técnicas
de autenticación basadas en:
Claves públicas
Autenticación mutua fuerte
Claves secretas (secretos con
alta entropía)
Passwords (secretos con baja
entropía)
Otros criterios, como el
reconocimiento de voz u otras características biométricas
La integridad de las claves
públicas debe asegurarse de alguna manera, pero éstas no exigen ser secretas,
mientras que los passwords y las claves de secreto compartido tienen el
requerimiento adicional de la confidencialidad. Las claves públicas pueden ser
verificadas por una autoridad de certificación (CA), cuya clave pública sea
distribuida a través de un canal seguro (por ejemplo, integrada en el navegador
web o en la instalación del sistema operativo).
En seguridad informática, un
ataque de denegación de servicio, también llamado ataque DoS (de las siglas en
inglés Denial of Service), es un ataque a un sistema de computadoras o red que
causa que un servicio o recurso sea inaccesible a los usuarios legítimos.
Normalmente provoca la pérdida de la conectividad de la red por el consumo del
ancho de banda de la red de la víctima o sobrecarga de los recursos
computacionales del sistema de la víctima.
Se genera mediante la
saturación de los puertos con flujo de información, haciendo que el servidor se
sobrecargue y no pueda seguir prestando servicios, por eso se le dice
"denegación", pues hace que el servidor no dé abasto a la cantidad de
usuarios. Esta técnica es usada por los llamados Crackers para dejar fuera de
servicio a servidores objetivo.
Una ampliación del ataque Dos
es el llamado ataque distribuido de denegación de servicio, también llamado
ataque DDoS (de las siglas en inglés Distributed Denial of Service) el cual
lleva a cabo generando un gran flujo de información desde varios puntos de
conexión.
La forma más común de realizar
un DDoS es a través de una botnet, siendo esta técnica el ciberataque más usual
y eficaz.
En ocasiones, esta herramienta
ha sido utilizada como un notable método para comprobar la capacidad de tráfico
que un ordenador puede soportar sin volverse inestable y perjudicar los
servicios que desempeña. Un administrador de redes puede así conocer la
capacidad real de cada máquina.
Las
WLAN 802.11b y g utilizan la banda 2,4 GHz ISM sin licencia. Ésta es la misma
banda utilizada por la mayoría de los productos de consumo, incluyendo
monitores de bebé, teléfonos inalámbricos y hornos de microondas. Con estos
dispositivos que congestionan la banda RF, los atacantes pueden crear ruido en
todos los canales de la banda con dispositivos comúnmente disponibles.
Ola
ResponderBorrarcandido gayyyyyyy
Borrarnmms acaso todos vamos a tener lo mismo?
Borrar