Envían sus datos a través
de señales de radiofrecuencia que viajan
por el aire, como la tv o la radio, por lo
que es más sencillo tener acceso a estas
comunicaciones
La distancia real que puede alcanzar la señal de
las tecnologías depende del equipamiento
empleado por la red y por el atacante también
influyen muchos factores como existencia de
obstáculos, densidad de los obstáculos, potencia
de transmisión, sensibilidad de recepción,
antenas de alta ganancia.
El atacante de una red wifi puede estar situado a cientos
de metros, incluso kilómetros de la red categorías de los
atacantes de las redes wifi: Ataques de negación de
servicio (DOS Denial of Service) Son los más comunes por
cómo funcionan las tecnologías inalámbricas, ya que
generan suficiente ruido en la frecuencia empleada por la
red wifi y hacer imposible ningún tipo de comunicación
inalámbrica y esto afectaría a la comunicación de la red,
este ataque es usado en redes wifi de monitorización,
hospitales o infraestructuras críticas.
Inyección de tráfico y acceso a la red:
Un atacante sin acceso a la red podría
inyectar tráfico y modificar su
comportamiento, pero también podría
establecer una conexión no autorizada
con la red wifi y disponer de acceso
completo a la misma.
SEGURIDAD
• Emplea tecnologías y opciones
como wep, wpa, wpa2, 802.1x.
• A la hora de configurar una
red wifi hay que tener en
cuenta 2 elementos de
seguridad que son el cifrado
de las comunicaciones y la
autentificación o control de
acceso a la red.
• Para que nadie pueda capturar las comunicaciones y
acceder a su contenido es necesario utilizar el cifrado:
•WEP (Wired Equivalent Privacy) mecanismo de cifrado
antiguo e inseguro aunque requiera utilizar una
contraseña, crea una falsa sensación de seguridad, wep
emplea el algoritmo de cifrado RC4, con este cifrado se
obtiene la contraseña wep en más o menos un minuto.
•WPA2 (Wireless Protected Acces 2) las redes wifi
personales se configuran con esta seguridad, en su
variante personal o PSK (Pre-Shared Key)), si se crean
contraseñas suficientemente largas más de 20 caracteres
y difícilmente adivinables, se configuran en los clientes
como en la red wifi. •Wpa2 ofrece mecanismos de cifrado
y de autentificación
• WPA2 Personal
aparecen 2 opciones:
• TKIP (Temporal Key Integrity Protocol)
• AES (Advanced Encryption Standard) La
opción recomendada es AES, que está
basada en el conjunto de algoritmos
criptográficos de referencia en la
actualidad. TKYP es una evolución de los
mecanismos de cifrado de WEP.
• Para el cifrado de la red
utilizar WPA2 /AES +
contraseña robusta
• Las empresas deben utilizar
un sistema de detección de
intrusos inalámbrico (WIDS,
Wireless Intrusion Detection
System) para saber que está
ocurriendo en su red wifi y
asi poder reaccionar ante
posibles ataques
Opciones adicionales de
seguridad en los puntos de
acceso wifi
•Reducir el alcance de la
señal y l intensidad
•Filtrado por dirección mac
•Ocultar el nombre de la
red wifi en las tramas de
anuncio
• En la configuración para empresas se
podría utilizar WPA2 Personal, pero se
recomienda que para las redes corporativas
se configure con WPA2, en su variante
corporativa o Enterprise, ya que es más
segura porque se emplea un servidor
RADIUS (Remote Authentication Dial In User
Service) para generar y distribuir
contraseñas aleatorias y robustas, junto a
los protocolos 802.1X Y EAP(Extensible
Authenticacion Protocol) para la
autentificación, existen diferentes tipos de
protocolos EAP, cada uno utilizan diferentes
credenciales, como usuario y contraseña,
certificados digitales, tarjetas inteligentes,
etc.
SEGURIDAD DE LOS
CLIENTES WIFI
• Se pueden atacar los dispositivos móviles que esté
conectado a una red wifi, solo por tener un interfaz
activo en un dispositivo móvil, alguien podría
comunicarse con él y atacarlo
• El objetivo de un dispositivo móvil cuando no está
conectado a una red wifi, es el controlador de la
tarjeta wifi y el sistema operativo, la recomendación
es tener los controladores de la tarjeta wifi
actualizados y el sistema operativo
• La recomendación es no
conectarse a una red abierta
• No configurar las
redes wifi como ocultas
• Para evitar ataques es habitual el
uso de las VPN virtual private
network basadas en ssl o ipsec
para proteger todo el tráfico
enviado a través de una red
insegura y presenta
vulnerabilidades, las tecnologías
vpn protegen el tráfico en capas:
nivel 3 ipsec y nivel 5 ssl
• Conclusión: Emplear redes
wifi seguras + tecnologías vpn +
conexiones cifradas extremo a
extremo como las basadas en
ssl/tls
RECOMENDACIONES
DE SEGURIDAD
• Proteger una red
wifi: Reducir el
alcance de la señal
• No configurar la
red wifi como
oculta
• Emplear tecnologías de
seguridad como WPA2-AES en su
versión personal (PSK) +
contraseña larga o en su versión
Enterprise + EAP adecuado
• A demás utilizar mecanismos de detección
para poder identificar ataques en la red wifi
para proteger a los clientes:
• Mantener actualizado tanto el sistema
operativo como los controladores wifi
• Deshabilitar el interfaz wifi cuando no se
está utilizando • Evitar conectarse a redes wifi
inseguras o públicas, abiertas o con
mecanismos de seguridad débiles como WEP y
mantener actualizada la lista de redes
preferidas eliminando redes ocultas.