Los protocolos de seguridad inalámbrica se desarrollaron para
la protección de las redes, evitan que se realicen conexiones no deseadas a la
red y cifran sus los datos privados enviados a través de la red. Echemos un
vistazo a los protocolos de seguridad inalámbrica WEP, WPA y WPA2:
Privacidad Equivalente al Cableado (WEP)
Acceso protegido Wi-Fi (WPA)
Wi-Fi Protected Access versión 2 (WPA2)
WEP fue desarrollada
con el objetivo de ofrecer el mismo nivel de seguridad que las redes cableadas,
pero es un protocolo altamente vulnerable y difícil de configurar. Está basado
en el algoritmo de cifrado RC4 (Rivest Cipher 4).
En 2003 la Wi-Fi Alliance anunció la sustitución de WEP por
WPA y en 2004 se ratificó el estándar 802.11i (WPA2) declarando WEP-40 y
WEP-104 como inseguros. A pesar de ello todavía hoy en día se sigue utilizando.
WPA se
utilizó como una mejora de seguridad temporal para WEP. Un año antes de que WEP
fuera oficialmente abandonado, WPA fue formalmente adoptado. Según este
estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Es
decir, a diferencia de WEP en que es necesario capturar un volumen
significativo de tráfico para poder identificar las claves, en WPA únicamente
capturando el tráfico de intercambio de claves para poder realizar este ataque
de diccionario.
WPA2 son
consideradas las más seguras. Aunque, en modo personal la difusión y
multidifusión de claves representan una vulnerabilidad. Todos los nodos de la
red necesitan conocerlas, y un atacante puede descubrir la clave mediante el
intercambio entre el AP y el cliente.
Se recomienda emplear WPA2 Empresarial en caso de que se
necesite confidencialidad mediante el cifrado a nivel de enlace.
En caso de usarse una solución más simple como WPA2 personal,
deben tomarse precauciones al escoger la clave. En WPA2 como el cifrado se basa
en el algoritmo AES no sufre de los problemas asociados con RC4. Pero por otra
parte requiere poder de procesamiento por lo que se hace necesario actualizar
el hardware existen en la red WLAN en caso de que no lo soporte.
En resumen, WPA hace más difícil vulnerar las redes
inalámbricas al incrementar los tamaños de las claves y Vectores de
Inicialización, reduciendo el número de paquetes enviados con claves
relacionadas y añadiendo un sistema de verificación de mensajes.
Obtención de MAC en distintos sistemas operativos
Cada dispositivo con la capacidad de conectarse a Internet,
tiene una Dirección MAC (Control de Acceso al Medio).
Se trata de una dirección única y que representa al dispositivo (hardware) y no
a la conexión. Computadoras, tablets, teléfonos móviles, consolas, smartTV,
etc. Cada uno tiene su dirección MAC, la que nunca se modifica. A continuación vamos a ver como se obtiene el MAC en distintos sistemas operativos:
Windows: desde el Símbolo de Sistema ejecutamos el
comando “ifconfig/all”.
Linux/ MacOS: desde Preferencias del
Sistema, clic en Red y en el apartado Wi-Fi darle en el botón “Avanzado”.
Android: desde Ajustes, configuración Wi-Fi, clic en el botón “Avanzado”.
IOS: desde Ajustes, General, Información, Dirección Wi-Fi.
Se puede limitar el número de direcciones MAC que
pueden acceder a la red Wi-Fi, de esta manera proteger la red de posibles
intrusos.
Una vez conozcas las direcciones MAC de tus dispositivos
abres tu navegador e
ingresas a la configuración del router. La dirección habitual es 192.168.1.1. Una vez dentro de la configuración
del router, vas a “Wireless MAC Filter” y marcamos “Permit Only”, donde
ingresaras todos los MAC de los dispositivos que quieras que accedan a la red.
Guardas la lista y la modificas cuando lo necesites.
No hay comentarios:
Publicar un comentario