Seguridad en redes Wi-Fi

Yon Ivan Marquez Buitrago
Mind Map by , created about 4 years ago

Están Basadas en las Tecnologías 802.11, son de gran facilidad de Conexión, Flexibilidad y Movilidad. Se diferencian de las redes cableadas en el acceso físico a la red, ya que envían los datos a través de señales de radiofrecuencia que viajan e n el aire y por ende es más sencillo tener acceso a estas comunicaciones

13
1
0
Tags
Yon Ivan Marquez Buitrago
Created by Yon Ivan Marquez Buitrago about 4 years ago
SEGURIDAD EN REDES WIFI
Edgar Chacon
SEGURIDAD EN REDES WIFI
John Aguilar
Seguridad en las Redes wifi
alexism-
BIOLOGY B1 1
x_clairey_x
REDES WIFI
behernandezg
SEGURIDAD REDES WIFI
trabajos unad
Seguridad de redes Wifi
Wilmer Amézquita Obando
Sguridad en WIFI
Isabel Ruiz
SEGURIDAD EN REDES WI-FI
jonnathan.castro
Seguridad en redes Wi-Fi
1 Red WiFi
1.1 Basadas en las Tecnologías 802.11
1.2 Facilidad de Conexión, Flexibilidad y Movilidad
1.3 Datos a través de señales de radiofrecuencia
1.4 Distancia Teórica: 100 metros
2 Atacantes
2.1 Negación de Servicio y DOS Denial os Service

Annotations:

  • son los más difícil de evitar por cómo funcionan las tecnologías inalámbricas ya que el atacante puede generar suficiente ruido en la frecuencia empleada y de esta manera interrumpir la comunicación de la red Wi-fi afectando la disponibilidad de la red.  Es indetectable y afecta la confidencialidad de las comunicaciones.
2.2 • Inyección de Trafico y el Acceso a la red

Annotations:

  • El atacante podría inyectar tráfico a las red Wi-fi y modificar su comportamiento, o también podría establecer una conexión no autorizada y disponer de acceso completo a la red, lo cual afecta la integridad de las comunicaciones.
2.3 Distancia de Ataque
2.3.1 Depende de los equipos utilizados
2.3.2 Factores
2.3.2.1 obstáculos
2.3.2.2 Densidad de Obstáculos
2.3.2.3 la potencia de transmisión
2.3.2.4 la sensibilidad de recepción
2.3.2.5 uso de antenas de alta ganancia
3 Protección de la red WiFi

Annotations:

  •    Para dar seguridad a una red wi-fi se debe tener en cuenta el Cifrado de las comunicaciones y la autentificación o control de acceso a la red. Esto para evitar que no se pueda capturar las comunicaciones y acceder a su contenido es necesario cifrarlas, por otro lado es necesario disponer de mecanismos de autentificación robustos Es muy común que los dispositivos vengan abiertos por defecto o también que el punto de acceso o Router Wi-Fi del proveedor de servicios de internet configurado como WEP que es antiguo e inseguro aunque tenga contraseña, ya que se  crea una falsa sensación de seguridad   
3.1 Puntos de Acceso y los Controladores
3.2 Tecnologías de Seguridad
3.2.1 WEP (Wired Equivalent Privacy, emplea el algoritmo de cifrado RC4), WPA, WPA2 (Wireless Protected Acces 2), 802.1x
3.3 • Reducir el Alcance de la Señal
3.3.1 • No configurar la red WiFi como oculta
3.3.1.1 • Emplear tecnologías de seguridad como WPA2/AES en su versión Personal (PSK) + contraseña larga o en su versión Entrerprise + EAP adecuado
3.3.1.1.1 • Disponer de Mecanismos de Detección
4 Protección del Cliente

Annotations:

  •    El Cliente WiFi es el eslabón más débil. La interfaz WiFi del cliente permite que el atacante se comunique con el dispositivo, el objetivo este o no conectado es el controlador de la tarjeta WiFi y el sistema operativo, por ello se recomienda tener tanto el SO como los controladores WiFi actualizados. El cliente almacena la lista de redes a las que  se ha conectado previamente o tiene redes preferidas (PNL, Preferred Network List), esta última permite que los atacantes creen un punto de acceso falso (Evil Twin) suplantando una de estas redes con el objetivo de que el cliente se conecte a la red del atacante pensando que es la red WiFi preferida. El ataque solo es posible si el dispositivo WiFi devela al menos una red preferida. Pero hay un escenario que afecta a todos los dispositivos WiFi, que cuando se ocultan las redes WiFi, cuando el dispositivo busca redes a las cuales conectarse tiene que develar la lista de redes y esto disminuye la seguridad de los Cliente WiFi. Las redes abiertas están expuestas a que los atacantes se apropien de la red ya que es poco habitual que hagan  uso de WPA/WPA2 Enterprise. Estas permiten que el Cliente comparta la red WiFi con otros usuarios, incluido el atacante, asi utilicen contraseña, el trafico puede ser interceptado ya que la contraseña es conocida por todos, esto permite que el atacante pueda capturar el trafico cifrado enviado y acceder a sus contenidos, o intentar explotar vulnerabilidades de seguridad del SO o del software cliente. Para ello  se usan las VPNs (Virtual Private Networks) basadas en SSL o IPSec para proteger todo el tráfico enviado, aunque se presentan vulnerabilidades ya que usan las VPNs protegen las comunicaciones en capas superiores (nivel 3 3n el caso de IPSec y nivel 5 en el caso de SSL) lo cual deja inseguras las capas inferiores (nivel 2), se pueden presentar ataques de Envenenamiento de la cache ARP   
4.1 Ordenador de Escritorio, Portatiles, Smartphones, tabletas, y cualquier otro dispositivo movil.
4.2 • Mantener actualizado tanto el sistema operativo como los controladores WiFi
4.2.1 • Deshabilitar el interfaz WiFi cuando no se está utilizando
4.2.1.1 • Evitar conectarse a redes WiFi inseguras o con mecanismos de seguridad débiles
4.2.1.1.1 • Mantener actualizada la lista de reds preferidas, eliminando redes ocultas.
4.2.1.1.1.1 Emplear Redes WiFi seguras + Tecnología VPNs + Conexiones cifradas extremo a extremo, como las basadas en SSL/TLS

Media attachments