FRANCISCO JAVIER PUENTE PEREZ


Hi.. Hello.. Hola.. Alô..ôy


16 nov 2007

Seguridad Redes Inalambricas

Para poder considerar una red inalámbrica como segura, debería cumplir con los siguientes requisitos:

  1. Las ondas de radio deben protegerse tanto como sea posible.
  2. Debe existir algún mecanismo de autenticación en doble vía,
  3. Los datos deben viajar cifrados por el aire, para evitar que equipos ajenos a la red puedan capturar datos mediante escucha pasiva.

Las vulnerabilidades de las redes inalámbricas son variadas y de acuerdo al peligro que representan para la organización se pueden clasificar en pasivos y activos.




Figura 1. Clasificación de ataques en entornos inalámbricos


El análisis de los riesgos de las redes inalámbricas se describe de acuerdo al esquema propuesto en la grafica anterior

Ataques Pasivos



Sniffing
El tráfico de redes inalámbricas puede espiarse con mucha más facilidad que en una LAN
Basta con disponer de un portátil con una tarjeta inalámbrica. El tráfico que no haya sido cifrado, será accesible para el atacante y el cifrado con WEP también.
Técnicas
Wireless Sniffers.

Análisis de tráfico
El atacante obtiene información por el mero hecho de examinar el tráfico y sus patrones: a qué hora se encienden ciertos equipos, cuánto tráfico envían, durante cuánto tiempo, etc.
Técnicas
Intercepción y monitoreo de tráfico
Session Hijacking.
Monitoreo de tráfico broadcast.
ARP Spoofing.

Ataques Activos



Suplantación
Mediante un sniffer para hacerse con varias direcciones MAC válidas. El análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario u otro. Otra forma consiste en instalar puntos de acceso ilegítimos para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado.
Técnicas
Acceso no autorizado a la red
War-driving.
Clonación de estación base.
Ataques de fuerza bruta sobre el SSID (Server Set ID).
Identificación del SSID dentro del tráfico escuchado.

Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos
Re actuación
Inyectar en la red paquetes interceptados utilizando un sniffer para repetir operaciones que habían sido realizadas por el usuario legítimo
Filesharing y ataques comunes de TCP/IP.
Virus y código malicioso.

Denegación de servicio
El atacante puede generar interferencias hasta que se produzcan tantos errores en la transmisión que la velocidad caiga a extremos inaceptables o la red deje de operar en absoluto.
Otros ataques: inundar con solicitudes de autenticación, solicitudes de autenticación de usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.
Técnicas
Interferencia de señal sobre la banda 2.45 GHz.
Denegación de servicio por inundación de paquetes.

No hay comentarios: