Página 1 de 3 123 ÚltimoÚltimo
Resultados 1 al 10 de 23
  1. #1

    Avatar de r0llback
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Valladolid
    Edad
    55
    Mensajes
    3,871

    Artítulo 3.- Seguridad en Redes WiFi

    Esto pretende ser una introducción a la seguridad en redes wifi, no un manual completo ni mucho menos, simplemente quiero que la gente tenga claros los conceptos, y sepa a que se enfrenta y sepa decidir lo que quiere hacer.

    Hablar de seguridad en redes inalámbricas es como hablar de inteligencia militar, es una contradicción.

    ¿Porqué es menor la seguridad en redes inalámbricas que en redes cableadas?

    La información se transmite por la red en forma de paquetes a través del medio de comunicación. En redes cableadas, el medio es el cable, y para poder tener acceso a los paquetes, hay que tener acceso al cable. En cambio, en las redes inalámbricas, el medio es el aire, y todo el mundo tiene acceso al aire, por lo que todo el mundo puede acceder a los paquetes de información.


    - No tengo ese problema, porque yo controlo el acceso a mi red con una lista de macs autorizadas.

    Craso error, una cosa es que pueda acceder a los recursos de una red inalámbrica (que también, ya veremos como), y otra que yo pueda ver los paquetes que se transmiten por el aire.

    Además, ya que veo los paquetes que van por la red, también puedo ver las direcciones mac de origen, con lo que ya se que direcciones mac están autorizadas en la red.

    Una particularidad de las redes inalámbricas es que no hay problema en que haya direcciones mac duplicadas en la misma red (esto no se permite en redes cableadas), por lo que una vez que se que direcciones mac están autorizadas, puedo ponerme cualquiera de ellas y solucionado el problema.

    Además, otro truco que se suele utilizar para proteger redes WiFi, es esconder (no hacer visible) el ESSID (el identificador o nombre de la red WiFi), así, si no tengo el nombre de la red, no me puedo conectar a ella. Ocurre como en el caso de las MAC, ese dato va en casi todos los paquetes, con lo que es facil averiguarlo.

    - Pues me has dejado mosqueado, y ¿ahora que hago?

    Calma que casi todo tiene solución, no puedes evitar que los demás vean tus paquetes, pero si puedes ponerles dificil que los entiendan, esto es, vamos a cifrar los paquetes para que los demás no sepan lo que significan.


    - ¿Que formas de cifrar mi red WiFi tengo?

    Hay varias, vamos a ver las más utilizadas.


    Cifrado WEP

    El primero que salió y el más débil. También es el más utilizado (por ser el primero) y algunos dispositivos antiguos solo soportan este sistema de cifrado.

    El cifrado WEP (Wired Equivalency Privacy), basado en el algoritmo de cifrado RC4 utilizando claves de diversa longitud (entre 64 y
    256 bits). Desde hace tiempo se conoce que WEP es, básicamente, un mecanismo inseguro ya que se basa en la utilización de un secreto compartido entre el punto de acceso y las estaciones que acceden a la red. WEP no ofrece ningún mecanismo para la negociación de las claves utilizadas para el cifrado del tráfico.

    Actualmente todos los expertos coinciden en que es totalmente desaconsejable utilizar este mecanismo para proteger nuestra wifi.

    Por si alguien continuaba teniendo dudas acerca de la seguridad de WEP, tres investigadores del FBI realizaron hace unos años una demostración en directo de una nueva técnica que permite romper el cifrado de cualquier red en cuestión de minutos. La demostración práctica consistió en identificar la clave de 128-bit utilizada por una red en tan solo tres minutos.


    Cifrado WPA

    WPA fue diseñado para utilizar un servidor de autentificación (normalmente un servidor RADIUS), que distribuye claves diferentes a cada usuario (a través del protocolo 802.1x ); sin embargo, también se puede utilizar en un modo menos seguro de clave pre-compartida ([PSK] - Pre-Shared Key) para usuarios de casa o pequeña oficina. La información es cifrada utilizando el algoritmo RC4 (debido a que WPA no elimina el proceso de cifrado WEP, sólo lo fortalece), con una clave de 128 bits y un vector de inicialización de 48 bits.

    Una de las mejoras sobre WEP, es la implementación del Protocolo de Integridad de Clave Temporal (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado. Cuando esto se combina con un vector de inicialización (IV) mucho más grande, evita los ataques de recuperación]] de clave (ataques estadísticos) a los que es susceptible WEP.

    Adicionalmente a la autenticación y cifrado, WPA también mejora la integridad de la información cifrada. La comprobación de redundancia cíclica (CRC - Cyclic Redundancy Check) utilizado en WEP es inseguro, ya que es posible alterar la información y actualizar la CRC del mensaje sin conocer la clave WEP. WPA implementa un código de integridad del mensaje (MIC - Message Integrity Code), también conocido como "Michael". Además, WPA incluye protección contra ataques de "repetición" (replay attacks), ya que incluye un contador de tramas.

    Al incrementar el tamaño de las claves, el número de llaves en uso, y al agregar un sistema de verificación de mensajes, WPA hace que la entrada no autorizada a redes inalámbricas sea mucho más difícil. El algoritmo Michael fue el más fuerte que los diseñadores de WPA pudieron crear, bajo la premisa de que debía funcionar en las tarjetas de red inalámbricas más viejas; sin embargo es suceptible a ataques. Para limitar este riesgo, las redes WPA se desconectan durante 60 segundos al detectar dos intentos de ataque durante 1 minuto.


    Ahora, un estudio realizado por Robert Moskowitz, director de ICSA Labs, indica que el sistema utilizado por WPA para el intercambio de
    la información utilizada para la generación de las claves de cifrado es muy débil.

    Según este estudio, WPA en determinadas circunstancias es incluso más inseguro que WPE. Cuando las claves preestablecidas utilizadas en WPA utilizan palabras presentes en el diccionario y la longitud es inferior a los 20 caracteres, el atacante sólo necesitará interceptar
    el tráfico inicial de intercambio de claves. Sobre este tráfico, realizando un ataque de diccionario, el atacante puede obtener la
    clave preestablecida, que es la información necesaria para obtener acceso a la red.

    Es decir, a diferencia de WEP en que es necesario capturar un volumen significativo de tráfico para poder identificar las claves, en WPA
    únicamente capturando el tráfico de intercambio de claves para poder realizar este ataque de diccionario.

    No es un problema nuevo, pues fue apuntado durante la verificación inicial del protocolo. Es solo una muestra que una implementación
    inadecuada puede afectar negativamente cualquier sistema de cifrado.

    Como hemos indicado, el problema solo es explotable bajo una serie de circunstancias muy concretas. Este problema puntual no es, en
    absoluto, una indicación de la debilidad de WPA. Únicamente es un recordatorio de la necesidad de utilizar claves convenientemente
    largas y que incluyan caracteres especiales.

    WPA2 está basada en el nuevo estándar 802.11i. WPA, por ser una versión previa, que se podría considerar de "migración", no incluye todas las características del IEEE 802.11i, mientras que WPA2 se puede inferir que es la versión certificada del estándar 802.11i.

    El estándar 802.11i fue ratificado en Junio de 2004.

    La alianza Wi-Fi llama a la versión de clave pre-compartida WPA-Personal y WPA2-Personal y a la versión con autenticación 802.1x/EAP como WPA-Enterprise y WPA2-Enterprise.

    Los fabricantes comenzaron a producir la nueva generación de puntos de accesos apoyados en el protocolo WPA2 que utiliza el algoritmo de cifrado AES (Advanced Encryption Standard). Con este algoritmo será posible cumplir con los requerimientos de seguridad del gobierno de USA - FIPS140-2. "WPA2 está idealmente pensado para empresas tanto del sector privado cómo del público. Los productos que son certificados para WPA2 le dan a los gerentes de TI la seguridad que la tecnología cumple con estándares de interoperatividad" declaró Frank Hazlik Managing Director de la Wi-Fi Alliance. Si bien parte de las organizaciones estaban aguardando esta nueva generación de productos basados en AES es importante resaltar que los productos certificados para WPA siguen siendo seguros de acuerdo a lo establecido en el estándar 802.11i.

    Aquí os dejo un tutorial para configurar seguridad WPA en Xp

    https://www.inforg.uniovi.es/archivo...fi_WPA4708.pdf

    Para configurar vuestro router con seguridad wpa, en el siguiente enlace tenéis un monton de información para configurar muchos modelos de routers.

    http://www.adslzone.net


    Espero que os sea de utilidad.


    Que la Fuerza te acompañe.
    V'sssssssssss

    Temas Similares en HTCSpain:
  2. Artítulo 2.-Copias de seguridad: ¿Qué son, para que sirven y cómo se hacen? - [r0llback]
  3. Que la Fuerza te acompañe.
    V'sssssssssss

    I'm back!

    Para el camino de la fuerza seguir, ayudarte esta reflexión hará
    http://img456.imageshack.us/img456/8302/porrohd8.jpg
    Para practicar muchos deportes, hace falta una pelota, pero para ser motero hacen falta dos pelotas.

  4. Sponsored Links
  5. #2

    Avatar de Franlov
    Fecha de ingreso
    15 jul, 07
    Ubicación
    Sevilla
    Edad
    39
    Mensajes
    7,764
    Ohhhh mal amigo no me recuerdes que existe el wifi!! que mi cruise no entiende de eso

    Gran articulo como todos los que haces r0ll

    Muchas Gracias
    * Perfectly Imperfect *

  6. #3

    Avatar de r0llback
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Valladolid
    Edad
    55
    Mensajes
    3,871
    Tu cruise es que es muy segura para redes wifi, y no conecta con las redes que no se fía,

    Que la Fuerza te acompañe.
    V'sssssssssss
    Que la Fuerza te acompañe.
    V'sssssssssss

    I'm back!

    Para el camino de la fuerza seguir, ayudarte esta reflexión hará
    http://img456.imageshack.us/img456/8302/porrohd8.jpg
    Para practicar muchos deportes, hace falta una pelota, pero para ser motero hacen falta dos pelotas.

  7. #4
    pebels
    Invitado Avatar de pebels
    La verdad... es un tocho... largo largo... pero es una info muy importante!! y merece la pena leerselo aunque solo sea por saber como funcionan esas cosas.

    Desde mi casa pillo como unas... 10 redes y veo casi la mitad sin proteccion alguna. Y eso es casi seguro que suministran internet gratis a toda la zona... si es que...

  8. #5
    Avatar de jotajota
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Crucero Imperial
    Mensajes
    1,382
    Bravo r0ll, impresionante ;);)
    Cada dia aprendo mas contigo.

    que la fuerza os acompañe.

  9. #6

    Avatar de r0llback
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Valladolid
    Edad
    55
    Mensajes
    3,871
    Siento que sea, largo, pero lo he hecho lo más resumido posible.

    Que la Fuerza te acompañe.
    V'sssssssssss
    Que la Fuerza te acompañe.
    V'sssssssssss

    I'm back!

    Para el camino de la fuerza seguir, ayudarte esta reflexión hará
    http://img456.imageshack.us/img456/8302/porrohd8.jpg
    Para practicar muchos deportes, hace falta una pelota, pero para ser motero hacen falta dos pelotas.

  10. #7
    MorZum
    Invitado Avatar de MorZum
    El tema de las redes wifi para mí, es un mundo aparte.

    Por más que tratemos de restringir el acceso a nuestra red, siempre habrá la posibilidad de que el listo de turno, se beneficie de la conexión (entre los cuales me incluyo, ya que en alguna ocasión me he aprovechado de algún vecino (el que esté libre de pecado, que tire la primera piedra).

    Actualmente tengo oculta la Mac y solo le dejo acceso a la pda y el portátil, pero siempre puede venir alguien que me clone una de ellas y se me cuele.

    Antes era más paranoico, pero ahora, si alguien logra chupar de mi conexión… Enhorabuena para él, mientras no me afecte en exceso.
    Por cierto, no utilizo ninguna encriptación.

    Un abrazo.

  11. #8

    Avatar de r0llback
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Valladolid
    Edad
    55
    Mensajes
    3,871
    Se me ha olvidado comentar (lo incluiré), que el problema de que te pirateen la red, no es que te consuman y te gasten ancho de banda, el problema es que te pirateen tu red para cometer delitos, si tu has protegido tu red con algún sistema de cifrado, por débil que seas, no eres responsable, pero si no lo has hecho, el responsable eres tu.

    Que la Fuerza te acompañe.
    V'sssssssssss
    Que la Fuerza te acompañe.
    V'sssssssssss

    I'm back!

    Para el camino de la fuerza seguir, ayudarte esta reflexión hará
    http://img456.imageshack.us/img456/8302/porrohd8.jpg
    Para practicar muchos deportes, hace falta una pelota, pero para ser motero hacen falta dos pelotas.

  12. #9
    MorZum
    Invitado Avatar de MorZum
    Interesante. Es algo en lo que no había pensado .

    Pues nada, me has convencido, la cifraré con WPA .

    Por cierto, excelente manual de introducción . A mí no me ha parecido muy tocho (después de ver lo que hay por ahí adelante).

    Un fuerte abrazo .

  13. #10

    Avatar de r0llback
    Fecha de ingreso
    16 jul, 07
    Ubicación
    Valladolid
    Edad
    55
    Mensajes
    3,871
    Cita Iniciado por MorZum Ver mensaje
    Interesante. Es algo en lo que no había pensado .

    Pues nada, me has convencido, la cifraré con WPA .

    Por cierto, excelente manual de introducción . A mí no me ha parecido muy tocho (después de ver lo que hay por ahí adelante).

    Un fuerte abrazo .
    Por esto el trabajo ya ha valido la pena. Un incauto menos en este mundo.

    Que la Fuerza te acompañe.
    V'sssssssssss
    Que la Fuerza te acompañe.
    V'sssssssssss

    I'm back!

    Para el camino de la fuerza seguir, ayudarte esta reflexión hará
    http://img456.imageshack.us/img456/8302/porrohd8.jpg
    Para practicar muchos deportes, hace falta una pelota, pero para ser motero hacen falta dos pelotas.

Página 1 de 3 123 ÚltimoÚltimo