You are on page 1of 4

Seguridad redes wifi

Redes wifi tecnología 802.11

 Flexibilidad
 Comodidad
 Envía señales de radio RF

Distancia Max de conexión wifi 100mts
La distancia real depende de los obstáculos, densidad y ganancia de antenas.

4 tipos ataques

 ataques de negación de servicio
 DOS denial of service (difíciles de evitar por el ruido de la frecuencia)
 ataque de inyección de tráfico.
 el acceso a la red. (inyectar tráfico y modificar su comportamiento)

1. proteger red WIFI
a. puntos de acceso.
b. controladores.
c. Clientes
i. ordenadores escritorio
ii. portátiles
iii. Smartphone
iv. tabletas

2. seguridad de las redes wifi

Tecnologías y opciones de configuración.

WEP
WPA
WPA2
802.1x

Al momento de configurar una WIFI hay 2 elementos que se deben tener en cuenta:

a. cifrado de las comunicaciones (para que nadie pueda acceder a su contenido se
pueden cifrar pero algunas son inseguras por eso se necesita mecanismos de
autenticación robustos para identificar quien puede conectarse a la red)

Los puntos de wifi viene configurados por defecto como abiertos WEP da la falsa
sensación de seguridad (WEP utiliza el algoritmo de cifrado RC4, protocolos HTTPS se
emplea de forma insegura en su diseño con esto el atacante puede obtener la contraseña
wifi en menos de 1 minutos)

 cifrados similares en WPA2 WPA2/Enterprise Sistemas de detección de intrusos inalámbricos (WIDS) monitorear red y reaccionar ante posibles ataques. b. autentificación o control de acceso a la red. tabletas PDAs. certificados digitales) se debe estudiar Detalladamente la estructura WIFI para elegir el protocolo más adecuado. TKIP (temporal Key integrity protocol) es una evolución de mecanismos de WEP basada en RC4 pero con mejoras se Utilizaba con WEP y WPA AES (Advanced Encryption standard) mejor opción (está basada en algoritmos criptográficos de referencia en la actualidad) WPA es más insegura que WPA2 (se creó para uso temporal) La redes corporativas se recomienda configurarlas con WPA2/Enterprise (es una opción más segura emplea un servidor RADIUS) RADIUS (remote authentication Dial In user service) "generar y distribuir contraseñas robustas" 802. celulares. seguridad de los clientes wifi También pueden atacar los dispositivos de recepción WIFI. Tipos de protocolo EAP (cada uno utiliza un tipo de contraseña.  reducir la intensidad y alcance de la señal  filtrado por dirección (MAC filtred) "es compleja y dispendiosa de todos los dispositivos Mac de una empresa"  Ocultación de la red wifi (SSID hide) "reducir el nivel del entorno WIFI" Son importantes pero presentan debilidades 3.  Clientes WIFI (el eslabón más débil de la cadena) . (Las redes deben configurarse como WPA2-PSK) Con contraseñas suficiente mente largas más de 20 caracteres y complejas de descifrar WPA2: Mecanismos de cifrado y autentificación.1x y EAP (extensible authentication protocol) para la autentificación).

No configurar la red WIFI como oculta. . Los dispositivos móviles son vulnerables a las redes preferidas.reducir el alcance de la señal . . Las redes WIFI gratuitas (hotspot) son un entorno idea para los atacantes por ser abiertas sin seguridad o del mismo cifrado.emplear tecnologías de seguridad como WPA2-AES -versión personal (PSK) + contraseña larga -versión Enterprise + EAP adecuado (según entono wifi corporativo) -mecanismos de detección para identificar ataques. recomendaciones de seguridad Para proteger una red WIFI . Lo importante es no desvelar la lista de las redes preferidas. Las VPN también tiene vulnerabilidades protegen tráfico en capa 3 o superiores Las IPSec en capa 3 Las SSL en capa 5 Se pueden hacer ataques de capa 2 "envenenar cache ARP" Redes que utilizan autenticación portal WEB o portal cautivo "es necesario hacer múltiples conexiones a través de la red wifi insegura antes de tener acceso a internet para tener acceso a la VPN" Emplear redes WIFI seguras + Tecnologías VPN + Conexiones cifradas de extremo a extremo basadas en SSL/TLS 4. Se pueden hacer todo tipo de ataques al cliente wifi como capturar trafico cifrado enviado a través del wifi y acceder a sus contenidos.  puede ser atacado el controlador del dispositivo WIFI incluso sin estar conectado a una red. Ocultación del nombre de la red WIFI en tramas (o beacon) Se aconseja configurar las redes WIFIS como ocultas disminuye la seguridad de los clientes wifi porque queda en la lista de redes preferidas. (Se deben actualizar el OS y el driver de la tarjeta en todo momento) Los clientes guardan una lista de las redes (PNL "preferred network list") se conectan cuando la interfaz de red está activo el ataque más común es el (punto de acceso falso EVIL TWIN) "el atacante suplanta una de estas redes falsas para anunciarse con el dispositivo" para sacar todos los datos posibles. Evitar estos ataques se puede usar (VPN virtual private network) con SSL o IPsec así se protege el tráfico de una red insegura.

deshabilitar el interfaz WIFI cuando no se está utilizando.evitar conectarse a redes wifi inseguras (hotspot) o WEP .Para proteger una cliente WIFI . eliminando las ocultas o las q no deseo conectarme de nuevo. . .mantener actualizado la lista de4 redes preferidas.mantener actualizado el OS como los drivers WIFI .