e1_1.2_resumen

10
Resumen Equipo 1 IDENTIFICACION DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA ACCESO NO AUTORIZADO PUNTOS DE ACCESO NO AUTORIZADO ATAQUES MAN IN THE MIDDLE DENEGACION DE SERVICIO. Acceso no autorizado Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords. PUNTOS DE ACCESO NO AUTORIZADO Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo ATAQUES MAN IN THE MIDDLE El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado y falsifica los intercambios para hacerse pasar por una de ellas. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

Upload: liliestrella2014

Post on 10-Jul-2016

217 views

Category:

Documents


2 download

TRANSCRIPT

Page 1: E1_1.2_RESUMEN

Resumen Equipo 1

IDENTIFICACION DE AMENAZAS COMUNES A LA SEGURIDAD INALAMBRICA

• ACCESO NO AUTORIZADO • PUNTOS DE ACCESO NO AUTORIZADO • ATAQUES MAN IN THE MIDDLE • DENEGACION DE SERVICIO.

Acceso no autorizado

Consiste en acceder de manera indebida, sin autorización o contra derecho a un sistema de tratamiento de la información, con el fin de obtener una satisfacción de carácter intelectual por el desciframiento de los códigos de acceso o passwords.

PUNTOS DE ACCESO NO AUTORIZADO

Esto se refiere a la encriptación de una red inalámbrica como todos conocemos en la actualidad. Se en cripta una red para evitar el ingreso de  personas que no pertenecen a la comunidad de trabajo. Se conoce que se le asigna una clave  para tener seguridad en nuestra red y poder tener la certeza que solo esta siendo utilizada por nuestro grupo de trabajo

ATAQUES MAN IN THE MIDDLE  

El ataque "man in the middle", a veces abreviado MitM, es una situación donde un atacante adquiere la capacidad de leer, insertar y modificar a voluntad, los mensajes entre dos partes sin que ninguna de ellas conozca que el enlace entre ellos ha sido violado y falsifica los intercambios para hacerse pasar por una de ellas. El atacante debe ser capaz de observar e interceptar mensajes entre las dos víctimas. El ataque MitM es particularmente significativo en el protocolo original de intercambio de claves de Diffie-Hellman, cuando éste se emplea sin autenticación.

DENEGACION DE SERVICIO

En seguridad informática, un ataque de denegación de servicio, también llamado ataque DoS (de las siglas en inglés Denial of Service), es un ataque a un sistema de computadoras o red que causa que un servicio o recurso sea inaccesible a los usuarios legítimos. Normalmente provoca la pérdida de la conectividad de la red por el consumo del ancho de banda de la red de la víctima o sobrecarga de los recursos computacionales del sistema de la víctima.

B) Configuración de parámetros para el establecimiento de la seguridad y protección de dispositivos inalámbricos.

• Descripción general del protocolo de seguridad inalámbrico.

Page 2: E1_1.2_RESUMEN

Resumen Equipo 1

• Autenticación de una LAN inalámbrica. • Encriptación. • Control del acceso a la LAN inalámbrica

Descripción general del protocolo de seguridad inalámbrico.

Un protocolo de seguridad inalámbrico es aquel que nos ayuda a proteger nuestra red de aquellos usuarios no deseados.

•Los protocolos de seguridad inalámbricos son:

• El protocolo WEP• El protocolo WPA• Seguridad por MAC

Autenticación de una LAN inalámbrica.

Hay varias formas de iniciar la configuración de cuenta para una red LAN inalámbrica; por ejemplo:• Seleccione Herramientas > Panel de control > Conexiones > Cuentas de Internet y, a continuación, seleccione Cuenta nueva > WLAN en el menú Cuentas de Internet.• Seleccione Herramientas > Panel de control > Conexiones > WLAN y, a continuación, seleccione Cuenta nueva en el menú WLAN.• Conéctese a una red para la que no exista una cuenta y se iniciará la configuración automáticamente.La configuración de cuenta incluye una serie de pasos, que se describen a continuación.

Primer paso: información básicaLa primera pantalla de configuración define información básica para la cuenta:

• Nombre de cuenta: introduzca un nombre para la cuenta.• Nombre de red (SSID): a menos que la red ya esté rellenada, introduzca un SSID o seleccione para explorar redes y seleccionar una de ellas.• Autenticación: elija un modo de autenticación.• Modo de red: al conectar a un punto de acceso inalámbrico, seleccione Infraestructura.• Canal ad hoc: sólo para el modo de red Ad hoc, cuando un teléfono se conecta directamente a otro dispositivo

Segundo paso: autenticación y cifradoEl siguiente paso depende del modo de autenticación seleccionado en el paso

Page 3: E1_1.2_RESUMEN

Resumen Equipo 1

anterior. Determinados modos requieren la definición de parámetros adicionales para cifrado y autenticación.

Tercer paso: configuración de la configuración y cambio de los ajustes avanzadosEn la última pantalla confirme los ajustes. Si es necesario, utilice el menú Configuración WLAN para ver y editar, por ejemplo, la dirección IP del teléfono y las direcciones DNS.Se recomienda activar el ahorro de energía, pero en determinada ocasiones el punto de acceso a red LAN inalámbrica disponible requiere que esté desactivado para garantizar un rendimiento fiable.

Encriptación.

El acceso inalámbrico a internet puede ofrecerle conveniencia y movilidad. Pero hay algunos pasos que usted debería seguir para proteger su red inalámbrica y las computadoras conectadas a la misma.o Use encriptación para codificar o encriptar las comunicaciones en la red. Si tiene la opción, use el Acceso Protegido para Transferencia Inalámbrica de Datos o WPA (por su acrónimo del inglés Wi-Fi Protected Access) que es un sistema de encriptación más potente que el sistema de Equivalencia de Privacidad Inalámbrica o WEP (por su acrónimo del inglés Wired Equivalent Privacy).

o Use software antivirus y antiespía y también active el firewall.

o Casi todos los enrutadores inalámbricos (wireless routers) tienen un mecanismo llamado identificador de emisión (identifier broadcasting). Desactive el mecanismo del identificador de emisión para que su computadora no emita una señal a todas las terminales que estén en las cercanías anunciando su presencia.

o Cambie la configuración predeterminada del identificador de su enrutador asignado por el fabricante del dispositivo (router's pre-set password for administration) para que los hackers no puedan utilizarlo para intentar acceder a su red.

o Cambie la contraseña predeterminada de instalación del enrutador por una nueva contraseña que solamente usted conozca. Cuanto más extensa sea la contraseña, más difícil será descifrarla.

o Solamente permita el acceso a su red inalámbrica a computadoras específicas. o Apague su red inalámbrica cuando sepa que no la va a utilizar.o No dé por supuesto que los host spots públicos o puntos de acceso público a internet son seguros. Debería tener en cuenta que otras personas pueden acceder

Page 4: E1_1.2_RESUMEN

Resumen Equipo 1

a cualquier información que usted vea o envíe a través de una red inalámbrica pública.

Control del acceso a la LAN inalámbrica

• Usos de las Lans Inalámbricas

•   Acceso Nómada

* Permite un enlace no guiado entre un centro o servidor de LAN y un terminal de datos.móvil con antena (computadora portátil).* El usuario se pueden desplazar con la computadora portátil y conectarse con servidores.de LAN Inalámbricos desde distintos lugares. Tarjeta de LAN inalámbrica especial para portátiles

Una ventaja que se deriva del empleo del Punto de Acceso es la posibilidad de enlazar una red inalámbrica con una red de cable Ethernet. Ambas redes, inalámbrica y de cable, quedarían de este modo integradas en una única red , de manera que cualquier PC de la red de cable pueda comunicar con cualquier PC de la red inalámbrica y viceversa.

• Teniendo en cuenta que en la red de Infraestructura el PC que lleva el control de acceso puede ser cualquier equipo de la red, el uso del Punto de Acceso permite ampliar las actuales redes de cable Ethernet sólo en base a la instalación de nuevos puntos con dispositivos inalámbricos, sin necesidad de seguir instalando cables de red.

* El uso del Punto de Acceso, en la ampliación de redes de cable Ethernet existentes está especialmente indicado en enlaces entre plantas de un mismo edificio, entre edificios cercanos y/o entre locales próximos pero sin continuidad.

• Para ello se usa el denominado Puente. El Puente o Bridge cumple el estándar IEEE802.11 y está compuesto por el software de protocolo para redes inalámbricas y una tarjeta de redes inalámbricas.

•  El Puente tiene como finalidad la unión ( o puente ) entre dos redes de cables tradicionales (Ethernet), separadas por un cierto espacio físico, que hagan imposible o dificultosa su unión por cable.

• El uso del Puente permite la facil interconexión entre dos redes de cables situadas en locales cercanos, en pisos diferentes o hasta en edificios

Page 5: E1_1.2_RESUMEN

Resumen Equipo 1

separados, ahorrando al usuario las costosas obras de infraestructura ( zanjas, cableados, etc.,).

• La solución que aporta la utilización del Puente frente a enlaces punto a punto o temporales, vía red telefónica conmutada, proporciona una muy superior velocidad en la transferencia de datos ( hasta 60 veces más), sin más costes que el uso del propio Puente

• Interconexión de Redes Ethernet mediante Puente

•   

•  Las redes inalámbricas pueden ser configuradas en los siguientes entornos:

• 1.- Red "ad-hoc":

• Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica pueden comunicarse entre sí directamente. Es una red igual (sin servidor central) establecida temporalmente para satisfacer una necesidad inmediata, formando así una red temporal.

• 2.- Red Infraestructura.

•  Es aquella en la que todos los ordenadores (de sobremesa y/o portátiles) provistos de tarjetas de red inalámbrica trabajan en orden jerárquico, por el que uno de los ordenadores de la red es el punto de enlace entre todos los PCs de la misma red. Desde ese ordenador se lleva el control de acceso, como medida de seguridad del resto de los equipos que forman parte de la red. Para configurar la red de Infraestructura, se requiere que sobre el ordenador elegido para llevar el control se instale un Punto de Acceso, conforme al estándar IEEE 802.11

• IDENTIFICACIÓN DE PROCEDIMIENTOS PARA LA RESOLUCIÓN DE PROBLEMAS RELACIONADOS CON LAS REDES INALÁMBRICAS.

• Problemas con el radio de acceso

• Problemas con el firmware del AP

• Problemas con la autenticación y encriptación

Page 6: E1_1.2_RESUMEN

Resumen Equipo 1

Problemas con el radio de acceso

La solución consiste en utilizar un programa como NetStumbler. Este programa generará una lista de las redes inalámbricas WiFi cercanas a la tuya y de la cual podrás elegir el canal menos utilizado para que puedas mejorar la velocidad de tu conexión inalámbrica.

 Problemas con el firmware del AP

Algunos ISP como EPM utilizan DHCP como protocolo para conectarse a internet y normalmente le asocian a cada usuario una MAC determinada para conectarse. Para cambiar la MAC en un router usando OpenWRT debemos hacer lo siguiente (donde aa:bb:cc:dd:ee:ff es la dirección MAC que tiene asociada a su conexión:(

nvram set wan_hwaddr="aa:bb:cc:dd:ee:ff“

nvram commitre

boot

Si usamos freifunk los anteriores comandos no funcionan (aparentemente), lo recomendable es modificar la MAC asociada a nuestra conexión por la MAC del router directamente con el ISP.

Recomendable

• Construir un script que produzca señales de audio de acuerdo a la respuesta del ping, de modo que no sea necesario llevar el portátil abierto para saber cómo se comporta la señal

Un minihowto sobre la construcción de una caja externa para el access pointde modo que se puede colocar a la interperie en algún tejado.

Problemas con la autenticación y encriptación

Surgió como alternativa segura y eficaz al WEP, se basa en el cifrado de la información mediante claves dinámicas, que se calculan a partir de una contraseña. Es precisamente aquí donde está el punto flaco, si no se emplea una contraseña suficientemente larga y compleja, es posible que lleguen a desvelarla. En el router o punto de acceso: al igual que anteriormente, hay que ir al apartado de Wireless y seleccionar la opción WPA. En este caso no tendremos

Page 7: E1_1.2_RESUMEN

Resumen Equipo 1

una simple opción, pues habrá que escoger entre WPA-Radius o WPA-PreSharedKey (WPA-PSK), como su propio nombre indica, su único requerimiento es compartir una clave entre los diferentes clientes que se van a autentificar en un determinado punto de acceso o router que también la conoce.

Este método no es tan seguro como el uso de un servidor de autentificación central del tipo Radius, pero es suficiente en entornos que necesiten conectar de forma segura a unos pocos equipos. Por sencillez es recomentable el WPA-PSK, que simplemente pide escoger la encriptación (AES o TKIP) y una clave de, mínimo, 8 dígitos y de máximo 63. TKIP es el algorítmo aprobado y certificado para WPA, algunos productos son compatibles con el cifrado avanzado (AES) pero no han sido certificados porque no funcionan con el hardware de distintos suministradores. Así que selecciona TKIP para evitar que el router trabaje innecesariamente o bién la combinación de los dos métodos disponibles (TKIP+AES), así no tendrás problemas de compatibilidad.