Informática, tecnología y mucho más
Estás en Informática-Hoy > Redes inalambricas - wifi >

Seguridad en redes WIFI - Protocolos

Comentarios (1)

La seguridad es el punto débil de las redes inalámbricas, pues la señal se propaga por el aire en todas las direcciones y puede ser captada a distancia de centenares de metros, utilizando una notebook con antena. Esto hace que las redes inalámbricas sean vulnerables a ser interceptadas. A continuación, veremos algunos protocolos utilizados en la seguridad de redes inalámbricas.

wifi seguridad

Extensible Authentication Protocol

El Extensible Authentication Protocol o EAP es un protocolo que permite varios métodos de autenticación como EAP-MD5, EAP-TLS y otros métodos. Las modalidades de autenticación pueden ser por certificados de seguridad o por contraseñas.

EAP por certificados de seguridad

EAP-TLS: requiere la instalación de certificados de seguridad en el servidor y en los clientes. Proporciona autenticación mutua, es decir, el servidor autentifica el cliente y viceversa utilizando el protocolo TLS (Transparent Layer Substrate).

EAP-TTLS: Es similar al EAP-TLS. Sin embargo, el certificado solamente se instala en el servidor, lo que permite la autenticación del servidor por parte del cliente. La autenticación del cliente por parte del servidor se hace después de establecer una sesión TLS utilizando otro método como PAP, CHAP, MS-CHAP o MS-CHAP v2.

PEAP: Es similar al EAP-TTLS, pues solamente requiere certificado de seguridad en el servidor. Fue desarrollado por Microsoft, Cisco y RSA Security.

EAP por contraseñas.

EAP-MD5:
utiliza nombre de usuario y contraseña para autenticación. La contraseña es transmitida de forma cifrada a través del algoritmo MD5. No suministra un nivel de protección alto pues puede sufrir ataques de " diccionario", es decir, un atacante puede enviar varías cifradas hasta encontrar una válida. No hay modo de autentificar el servidor, y no genera claves WEP dinámicas.

LEAP: utiliza un usuario y contraseña, y soporta claves WEP dinámicas. Por ser una tecnología propietaria de CISCO, exige que los equipos sean de Cisco y que el servidor RADIUS sea compatible con LEAP.

EAP-SPEKE: utiliza del método SPEKE (Simple Password-authenticated Exponential Key Exchange), que permite al cliente y servidor compartir una contraseña secreta, lo que proporciona un servicio de autenticación mutua sin el uso de certificados de seguridad.


Service Set Id. - SSID

Service Set ID o SSID es un código alfanumérico que identifica una red inalámbrica. Cada fabricante utiliza un mismo código para sus componentes que fabrica. Usted debe alterar este nombre y deshabilitar la opción de " broadcast SSID" al punto de acceso para aumentar la seguridad de la red. Cuando el "broadcast SSID" está habilitado, el punto de acceso periódicamente envía el SSID de la red permitiendo que otros clientes puedan conectarse a la red. En redes de acceso público es deseable que se realice la propagación del SSID, para que cualquier persona pueda conectarse a la red. Como el SSID puede ser extraído del paquete transmitido a través de la técnica de "sniffing" no ofrece buena seguridad para la red. Aún así, se debe alterar el nombre para evitar que otros usen la misma red, accidentalmente.

Wired Equivalency Privacy.


Wired Equivalency Privacy o WEP. Como sugiere el nombre, este protocolo tiene la intención de suministrar el mismo nivel de privacidad de una red con cable. Es un protocolo de seguridad basado en el método de criptografía RC4 que utiliza criptografía de 64 bits o 128 bits. Ambas utilizan un vector de incialización de 24 bits. Sin embargo, la clave secreta tiene una extensión de 40 bits o de 104 bits. Todos los productos Wi-fi soportan la criptografía de 64 bits, sin embargo no todos soportan la criptografía de 128 bits. Además de la criptografía, también utiliza un procedimiento de comprobación de redundancia cíclica en el patrón CRC-32, utilizado para verificar la integridad del paquete de datos. El WEP no protege la conexión por completo sino solamente el paquete de datos. El protocolo WEP no es totalmente intocable, pues ya existen programas capaces de quebrar las claves de criptografía en el caso de que la red sea monitorizada durante un tiempo considerable.

Wi-fi Protected Access.

Wi-fi Protected Access o WPA fue elaborado para solucionar los problemas de seguridad del WEP. El WPA posee un protocolo denominado TKIP (Temporal Key Integrity Protocol) con un vector de inicialización de 48 bits y una criptografía de 128 bits. Con la utilización del TKIP la llave es alterada en cada paquete y sincronizada entre el cliente y el Access point, también hace uso de autenticación del usuario por un servidor central.

WPA2

Es una mejoría de WPA que utiliza el algoritmo de encriptación denominado AES (Advanced Encryption Standard).

Remote Authentication Dial-In User Service

Remote Authentication Dial-In User Service o RADIUS es un patrón de encriptación de 128 bits propietaria. Sin embargo, está disponible sólo en algunos productos más costosos, debido a la adición de una capa extra de criptografía.

Medía Access Control

Medía Access Control o MAC, cada placa de red tiene su propio y único número de dirección MAC. De esta forma, es posible limitar el acceso a una red solamente a las placas cuyos números MAC estén especificados en una lista de acceso. Tiene la desventaja de exigir una mayor administración, pues necesita actualizar la lista de direcciones MAC cuando se cambia una computadora en la red o para proveer acceso a un visitante, o incluso en redes públicas. Otra desventaja se debe al hecho de poder alterar vía software el número MAC de la placa de red y emular un número válido con acceso a la red.



Si esta página te gustó, puedes compartirla ...

Seguramente esto te interesa
Las grandes amenazas del Wi-Fi público
Gracias a los dispositivos portatiles como notebooks, tablets y smartphones, los usuarios de los mismos pueden conectarse rapidamente y sin problemas a cualquier conexion publica disponible en las cercanias. Pero esto puede llegar a tener un costo, que nos roben la informacion. A lo largo de este articulo podremos conocer algunas reglas que nos seran de mucha ayuda para navegar seguros por Internet en plaza, bares y donde sea que se nos ofrezca conexion.
Los peligros de robar conexión Wi-Fi
Parece ser que no solo quien es victima del hurto de su conexion Wi-Fi puede resultar damnificado, sino tambien aquellos que la roban.
Cómo proteger nuestra red Wi-Fi de intrusos
Tomando una serie de recaudos en lo que se refiere a la configuracion de nuestra red Wi-Fi, podremos evitar que otras personas se aprovechen de la falta de seguridad del sistema y utilicen nuestra conexion a Internet. Pero primero debemos detectar a estos intrusos. Conoce en este informe todo lo que debes hacer al respecto.
Como saber quién se conecta a nuestra red inalámbrica
Wireless Network Watcher es una pequena utilidad gratuita que es capaz de escanear nuestra red inalambrica y mostrarnos una lista detallada de todos los equipos y dispositivos que estan conectados a la red, lo que nos permitira encontrar facil y rapidamente cualquier otro equipo que en ese momento se encuentre conectado a la red.
Trucos para mejorar nuestra red inalámbrica
En este articulo te damos una serie de consejos para que la senal inalambrica de tu hogar sea aprovechada al maximo.

Nos interesa tu comentario.
Ingresa el texto que ves en la imagen de abajo.
  
Comentarios de los usuarios
Nombre: Luis Muñoz 12/07/2014 13:27:20
Quisiera informacion de como puedo proteger de usuarios no autorizados a mi red wifi, y como controlar a los que voy a autorizar a naveger por dicha red

Registrate para recibir nuestros mejores contenidos en tu e-mail Seguridad en redes WIFI
Protocolos de seguridad para redes WIFI