Seguridad de Redes Inalámbricas



  

Qué es una Red Inalámbrica?

 
Es una red que permite a sus usuarios conectarse a una red local o a Internet sin estar conectado físicamente, sus datos (paquetes de información) se transmiten por el aire.
Al montar una red inalámbrica hay que contar con un PC que sea un “Punto de Acceso” y los demás son “dispositivos de control” , toda esta infraestructura puede variar dependiendo que tipo de red queremos montar en tamaño y en la distancias de alcance de la misma.

Tipos de inseguridades


Este es el talón de Aquiles de este tipo de redes. Si una red inalámbrica esta bien configurada nos podemos ahorrar muchos disgustos y estar mas tranquilos.
Las inseguridades de las redes inalámbricas radica en:
  • Configuración del propio “servidor” (puntos de accesos).
  • La “escucha” (pinchar la comunicación del envió de paquetes).
  •  “Portadoras” o pisarnos nuestro radio de onda (no muy común), mandan paquetes al aire, pero esta posibilidad es real.
  •  Nuestro sistema de encriptación (WEP, Wirelles Equivalent Privacy , el mas usado es de 128 Bits, pero depende el uso que le demos a nuestra red.


Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.

• Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de autenticación más antiguo, muy parecido a la protección CHAP con contraseña de una red cableada.

• LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua.

• Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica.

• Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos.

• Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.

http://prezi.com/5bfybsd0pclr/present/?auth_key=7x6me1p&follow=hxgsvasrawe#27_4016306




No hay comentarios:

Publicar un comentario