PDF de programación - Lección 12: Seguridad en Redes Wi-Fi

Imágen de pdf Lección 12: Seguridad en Redes Wi-Fi

Lección 12: Seguridad en Redes Wi-Figráfica de visualizaciones

Publicado el 10 de Junio del 2018
596 visualizaciones desde el 10 de Junio del 2018
488,8 KB
8 paginas
Creado hace 12a (08/01/2012)
VÍDEO intypedia012es 

LECCIÓN 12: SEGURIDAD EN REDES WI‐FI 

AUTOR: Raúl Siles 

Fundador y Analista de Seguridad de Taddong 

 

ALICIA 

Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad de 
las redes inalámbricas o redes Wi‐Fi. ¡Acompáñanos! 

 

ESCENA 1. INTRODUCCIÓN A LA SEGURIDAD DE LAS REDES WI‐FI 

ALICIA 

Bernardo, estoy muy interesada en profundizar en la seguridad de las redes inalámbricas, o por 
simplificar, redes Wi‐Fi, basadas en las tecnologías 802.11, ya que son utilizadas por millones 
de personas en todo el mundo a diario dada la facilidad de conexión, flexibilidad y movilidad 
que ofrecen. He oído que las redes inalámbricas que usamos para conectarnos, por ejemplo, a 
la  red  de  casa,  de  nuestra  empresa  o  a  Internet  desde  nuestros  ordenadores  portátiles  o 
dispositivos móviles, como el teléfono o tableta, son inseguras. ¿Es eso cierto? 

BERNARDO 

La principal diferencia entre las redes inalámbricas y las redes cableadas, como Ethernet, está 
en el acceso físico a la red. En las redes cableadas tradicionales, para disponer de acceso a la 
red o a las comunicaciones que viajan por ella, es necesario conectarse a la misma a través de 
una toma de red o punto de conexión físico. Sin embargo, las redes Wi‐Fi envían sus datos a 
través de señales de radiofrecuencia que viajan por el aire, como la TV o la radio, por lo que es 
más sencillo para cualquiera poder tener acceso a estas comunicaciones. Podríamos considerar 

Guión intypedia012es   1 

 

que  una  red  Wi‐Fi  sería  equivalente  a  tirar  un  cable  de  red  por  la  ventana  o  la  puerta  del 
edificio  hacia  la  calle,  abriendo  la  posibilidad  de  que  cualquiera  que  pase  por  allí  pueda 
conectarse.  

ALICIA 

Pero entonces… sólo podría conectarse sin autorización alguien que esté cerca de la red Wi‐Fi. 
Creo  recordar  que  la  distancia  máxima  de  conexión  habitual  a  redes  Wi‐Fi  es  de  unos  100 
metros, ¿no? 

BERNARDO 

Pese a que los estándares y especificaciones Wi‐Fi normalmente referencian distancias teóricas 
de  unos  100  metros,  la  distancia  real  que  puede  alcanzar  la  señal  de  las  tecnologías 
inalámbricas  depende  del  equipamiento  empleado  por  la  red  y  por  el  atacante.  Influyen 
muchos factores en esa distancia, como la existencia de obstáculos, la densidad de los mismos, 
la  potencia  de  transmisión,  la  sensibilidad  de  recepción  y  la  utilización  de  antenas  de  alta 
ganancia.  

Numerosos  proyectos  y  demostraciones  han  logrado  conexiones  de  cientos  de  metros 
empleando  equipamiento  estándar,  por  lo  que  se  puede  asumir  que  en  un  entorno  real  el 
atacante de una red Wi‐Fi puede estar situado a cientos de metros, incluso varios kilómetros, 
de la red. 

ALICIA 

¡Y yo que pensaba que sólo me podían atacar mis vecinos! Entonces, si alguien decide acceder 
a mi red Wi‐Fi de casa, a la de la cafetería a la que me conecto habitualmente, o a la de la 
empresa en la que trabajo, ¿qué tipo de ataques puede realizar? 

BERNARDO 

Los  ataques  sobre  redes  Wi‐Fi  son  muy  numerosos,  pero  podríamos  clasificarlos  en  cuatro 
categorías generales. 

Los ataques de negación de servicio (DoS, Denial of Service) son los más difícilmente evitables 
por  cómo  funcionan  las  tecnologías  inalámbricas,  ya  que  alguien  puede  generar  suficiente 
“ruido”  en  la  frecuencia  empleada  por  la  red  Wi‐Fi  y  hacer  imposible  ningún  tipo  de 
comunicación 
la  red.  Este  ataque  es 
especialmente  relevante  en  entornos  críticos,  como  redes  Wi‐Fi  de  monitorización  en 
hospitales o infraestructuras críticas. 

inalámbrica,  afectando  a 

la  disponibilidad  de 

Por otro lado, es trivial para un atacante interceptar las comunicaciones de la red Wi‐Fi que 
viajan por el aire, y tener así acceso a los datos intercambiados si estos no están cifrados. Este 
ataque es indetectable y afecta a la confidencialidad de las comunicaciones. 

Los dos últimos tipos de ataque son la inyección de tráfico y el acceso a la red. Un atacante sin 
acceso  a  la  red  podría  inyectar  tráfico  y  modificar  su  comportamiento,  pero  también  podría 
Guión intypedia012es   2 

 

establecer  una  conexión  no  autorizada  con  la  red  Wi‐Fi  y  disponer  de  acceso  completo  a  la 
misma, afectando en ambos casos a la integridad de las comunicaciones. 

ALICIA 

¡Qué interesante! ¿Qué se puede hacer para proteger una red Wi‐Fi de todos esos ataques?  

BERNARDO 

Alicia,  antes  de  profundizar  en  los  mecanismos  de  protección  disponibles,  es  importante 
reseñar  que  es  necesario  proteger  tanto  las  redes  Wi‐Fi,  puntos  de  acceso  y  controladores, 
como  los  clientes  que  se  conectan  a  esas  redes  Wi‐Fi,  como  ordenadores  de  escritorio  y 
portátiles, teléfonos móviles o smartphones, tabletas, y cualquier otro dispositivo móvil. 

 

ESCENA 2. SEGURIDAD DE LAS REDES WI‐FI 

ALICIA 

Bernardo me han quedado claros los diferentes tipos de ataque que existen sobre las redes Wi‐
Fi. Sin embargo, a la hora de configurar una red Wi‐Fi adecuadamente he visto que hay muchas 
tecnologías y opciones diferentes, como WEP, WPA y WPA2, 802.1x, etc. No tengo claro cuál es 
la más segura… 

BERNARDO 

A la hora de configurar una red Wi‐Fi hay dos elementos de seguridad a tener en cuenta, el 
cifrado de las comunicaciones y la autentificación o control de acceso a la red. Por un lado, para 
evitar  que  nadie  pueda  capturar  las  comunicaciones  y  acceder  a  su  contenido,  es  necesario 
cifrarlas. Las tecnologías que mencionas permiten cifrar las comunicaciones, pero algunas son 
inseguras.  Por  otro  lado,  para  evitar  que  alguien  pueda  acceder  a  la  red  de  forma  no 
autorizada,  es  necesario  disponer  de  mecanismos  de  autentificación  robustos  que  permitan 
identificar quién puede conectarse a la red. 

ALICIA 

El problema es que cuando compras un punto de acceso Wi‐Fi está configurado por defecto 
como abierto, es decir, sin ningún tipo de cifrado ni de autentificación, por lo que es necesario 
configurarlo de forma segura. ¿Qué opción es la más recomendada? 

BERNARDO 

Efectivamente, es muy habitual que los puntos de acceso Wi‐Fi estén configurados por defecto 
como  abiertos,  pudiendo  cualquiera  capturar  el  tráfico  de  la  red  o  conectarse  a  la  misma. 
También es habitual recibir el punto de acceso o router Wi‐Fi del proveedor de servicios de 
Internet configurado con WEP (Wired Equivalent Privacy), un mecanismo de cifrado antiguo e 
inseguro, aunque requiera utilizar una contraseña. La utilización de la contraseña crea una falsa 

Guión intypedia012es   3 

 

sensación de seguridad. Pese a que WEP emplea el algoritmo de cifrado RC4, al igual que otros 
protocolos en los que confiamos en la actualidad, como HTTPS, se empleó de forma incorrecta 
e insegura en su diseño, siendo posible actualmente para un atacante obtener la contraseña 
WEP de una red Wi‐Fi en menos de un minuto. 

Las redes Wi‐Fi personales deberían ser configuradas con WPA2 (Wireless Protected Access 2), 
en su variante Personal o PSK (Pre‐Shared Key), una opción segura si se emplean contraseñas 
suficientemente 
largas  (más  de  20  caracteres)  y  difícilmente  adivinables,  que  deben 
configurarse tanto en los clientes como en la red Wi‐Fi. WPA2 ofrece mecanismos de cifrado y 
de autentificación.  

ALICIA 

Sí,  pero  a  la  hora  de  seleccionar  WPA2  Personal,  creo  recordar  que  aparecen  dos  opciones: 
TKIP (Temporal Key Integrity Protocol) y AES (Advanced Encryption Standard). ¿Cuál es la más 
segura? 

BERNARDO 

La opción recomendada es AES, al estar basada en el conjunto de algoritmos criptográficos de 
referencia  en  la  actualidad.  TKIP  es  una  evolución  de  los  mecanismos  de  cifrado  de  WEP, 
también  basada  en  RC4  pero  con  mejoras,  que  se  diseñó  para  ser  utilizada  con  WPA  y  los 
dispositivos Wi‐Fi que ya soportaban WEP hace años. WPA es más inseguro que WPA2 y es una 
alternativa que se diseñó para ser usada sólo temporalmente. 

ALICIA 

¡Está  muy  claro,  WPA2,  AES  y  una  contraseña  robusta!  En  el  caso  de  empresas  y  otras 
organizaciones,  ¿qué  opción  es  la  más  recomendada  para  configurar  su  red  Wi‐Fi  de  forma 
segura, también WPA2 Personal? 

BERNARDO 

También  podrían  usar  WPA2  Personal,  pero  es  más  recomendable  que  las  redes  Wi‐Fi 
corporativas sean configuradas con WPA2, en su variante corporativa o Enterprise, ya que es 
una opción aún más segura al emplear un servidor RADIUS (Remote Authentication Dial In User 
Service)  para  generar  y  distribuir  contraseñas  aleatorias  y  robustas,  junto  a  los  protocolos 
802.1X  y  EAP  (Extensible  Authentication  Protocol)  para  la  autentificación.  Existen  múltiples 
tipos de protocolos EAP, cada uno utiliza diferentes credenciales, como usuario y contraseña, 
certificados  digitales,  tarjetas  inteligentes  (smartcards),  etc.,  por  lo  que  debe  realizarse  un 
estudio detallado de la infraestructura Wi‐Fi para elegir el protocolo EAP más adecuado. Los 
mecanismos de cifrado son similares tanto en WPA2 Personal como en Enterprise. 

Adicionalmente, es recomendable que las empresas dispongan de un sistema de detección de 
intrusos  inalámbrico  (WIDS,  Wireless  Intrusion  Detection  System)  para  saber  qué  está 
ocurriendo en su red Wi‐Fi y poder reaccionar ante posibles ataques. 

Guión intypedia012es   4 

 

ALICIA 

Por último, existen numerosas opciones adicionales de seguridad disponibles en los puntos de 
acceso Wi‐Fi, como reducir la intensidad y alcance de la señal, el filtrado por dirección MAC o 
la ocultación del nombre de la red Wi‐Fi en las tramas de anuncio (o beacon). ¿Merece la pena 
configurarlas también? 

BERNARDO 

Todos  los  mecanismos  de  seguridad  adicionales  que  mencionas  permiten  incrementar 
ligerame
  • Links de descarga
http://lwp-l.com/pdf11758

Comentarios de: Lección 12: Seguridad en Redes Wi-Fi (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad