19 de abril de 2018

Protocolos de seguridad inalámbrica


Los protocolos de seguridad inalámbrica se desarrollaron para la protección de las redes, evitan que se realicen conexiones no deseadas a la red y cifran sus los datos privados enviados a través de la red. Echemos un vistazo a los protocolos de seguridad inalámbrica WEP, WPA y WPA2:

Privacidad Equivalente al Cableado (WEP)
Acceso protegido Wi-Fi (WPA)
Wi-Fi Protected Access versión 2 (WPA2)


WEP fue desarrollada con el objetivo de ofrecer el mismo nivel de seguridad que las redes cableadas, pero es un protocolo altamente vulnerable y difícil de configurar. Está basado en el algoritmo de cifrado RC4 (Rivest Cipher 4).
En 2003 la Wi-Fi Alliance anunció la sustitución de WEP por WPA y en 2004 se ratificó el estándar 802.11i (WPA2) declarando WEP-40 y WEP-104 como inseguros. A pesar de ello todavía hoy en día se sigue utilizando.

WPA se utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP fuera oficialmente abandonado, WPA fue formalmente adoptado. Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario.

WPA2 son consideradas las más seguras. Aunque, en modo personal la difusión y multidifusión de claves representan una vulnerabilidad. Todos los nodos de la red necesitan conocerlas, y un atacante puede descubrir la clave mediante el intercambio entre el AP y el cliente.
Se recomienda emplear WPA2 Empresarial en caso de que se necesite confidencialidad mediante el cifrado a nivel de enlace.
En caso de usarse una solución más simple como WPA2 personal, deben tomarse precauciones al escoger la clave. En WPA2 como el cifrado se basa en el algoritmo AES no sufre de los problemas asociados con RC4. Pero por otra parte requiere poder de procesamiento por lo que se hace necesario actualizar el hardware existen en la red WLAN en caso de que no lo soporte.
En resumen, WPA hace más difícil vulnerar las redes inalámbricas al incrementar los tamaños de las claves y Vectores de Inicialización, reduciendo el número de paquetes enviados con claves relacionadas y añadiendo un sistema de verificación de mensajes.

Obtención de MAC en distintos sistemas operativos

Cada dispositivo con la capacidad de conectarse a Internet, tiene una Dirección MAC (Control de Acceso al Medio). Se trata de una dirección única y que representa al dispositivo (hardware) y no a la conexión. Computadoras, tablets, teléfonos móviles, consolas, smartTV, etc. Cada uno tiene su dirección MAC, la que nunca se modifica. A continuación vamos a ver como se obtiene el MAC en distintos sistemas operativos:

Windows: desde el Símbolo de Sistema ejecutamos el comando “ifconfig/all”.

Linux/ MacOS: desde Preferencias del Sistema, clic en Red y en el apartado Wi-Fi darle en el botón “Avanzado”.

Android: desde Ajustes, configuración Wi-Fi, clic en el botón “Avanzado”.

IOS: desde Ajustes, General, Información, Dirección Wi-Fi.


Se puede limitar el número de direcciones MAC que pueden acceder a la red Wi-Fi, de esta manera proteger la red de posibles intrusos.
Una vez conozcas las direcciones MAC de tus dispositivos abres tu navegador e ingresas a la configuración del router. La dirección habitual es 192.168.1.1. Una vez dentro de la configuración del router, vas a “Wireless MAC Filter” y marcamos “Permit Only”, donde ingresaras todos los MAC de los dispositivos que quieras que accedan a la red. Guardas la lista y la modificas cuando lo necesites.

No hay comentarios:

Publicar un comentario