TEMA IV Seguridad en Redes Inalámbricas
TEMA IV Seguridad en Redes Inalámbricas
TEMA IV Seguridad en Redes Inalámbricas
Estándares
Paradigmas
UML en el modelado orientado a objetos. Estas reglas son más bien flexibles,
para permitir el modelado de sistemas de información y de negocios y no sólo
de software, razón por la cual el DAct pasa a ser un modelo importante.
Una red inalámbrica tiene dos componentes principales: las estaciones (STA) y
los puntos de acceso (AP). Pueden operar en dos modalidades: ad-hoc, en la
que cada cliente (STA) se comunica directamente con los otros clientes de la
red y en modalidad de infraestructura, donde las STA envían los paquetes a
una estación central, el punto de acceso. Éste AP actúa como si de un bridge
Ethernet se tratara.
Varios son los riesgos derivables de este factor. Por ejemplo, se podría
perpetrar un ataque por inserción, bien de un usuario no autorizado o por la
ubicación de un punto de acceso ilegal más potente que capte las estaciones
cliente en vez del punto de acceso legítimo, interceptando la red inalámbrica.
También sería posible crear interferencias y una más que posible denegación
de servicio con solo introducir un dispositivo que emita ondas de radio a una
frecuencia de 2’4GHz (frecuencia utilizada por las redes inalámbricas).
La posibilidad de comunicarnos entre estaciones cliente directamente, sin
pasar por el punto de acceso permitiría atacar directamente a una estación
cliente, generando problemas si esta estación cliente ofrece servicios TCP/IP o
comparte ficheros. Existe también la posibilidad de duplicar las direcciones IP o
MAC de estaciones cliente legítimas.
WEP2
Con servidor AAA, RADIUS normalmente. Este es el modo indicado para las
empresas. Requiere un servidor configurado para desempeñar las tareas de
autentificación, autorización y contabilidad.
Con clave inicial compartida (PSK). Este modo está orientado para usuarios
domésticos o pequeñas redes. No requiere un servidor AAA, sino que se utiliza
una clave compartida en las estaciones y punto de acceso. Al contrario que en
WEP, esta clave sólo se utiliza como punto de inicio para la autentificación,
pero no para el cifrado de los datos.
Otra mejora respecto a WPA es que WPA2 incluirá soporte no sólo para el
modo BSS sino también para el modo IBSS (redes ad-hoc).) con claves de 128
bits. Requerirá un hardware potente para realizar sus algoritmos. Este aspecto
es importante
Por otra parte, más 802,11 (Wi-Fi), tarjetas le permiten configurar la dirección
MAC de la tarjeta en el software. Por lo tanto, si usted puede oler la dirección
MAC de un nodo de red, es posible unirse a la red usando la dirección MAC de
ese nodo.