Datos personales

Bienvenidos


08 diciembre 2010

Protección de la redes inalámbricas

Existen una serie básica de medidas para la protección de las redes
inalámbricas. Ninguna de ellas, por si sola, impide el acceso no
autorizado a la red por lo que será necesario utilizar una combinación
de, idealmente, todas ellas.

Filtrado de direcciones MAC

Los puntos de acceso deben tener una relación de las direcciones MAC que pueden conectarse. No es un método que ofrezca un alto grado de
seguridad, pero es una medida básica para evitar que el primero que pase
por la calle pueda acceder a la red.

WEP

WEP ofrece un cierto grado de protección por lo que, a pesar que el
mecanismo de cifrado es relativamente simple y la existencia de
programas para determinar cual es la clave de encriptación utilizada,
debe estar siempre activado.

SSID (identificador de red)

Este identificador es necesario para permitir a las STA comunicarse con
el PA. Puede verse como si se tratara de una contraseña de acceso. El
SSID se transmite en claro por la red, excepto si se ha activado la
encriptación mediante WEP. No obstante, en los diversos dispositivos, el
SSID se almacena sin cifrar, por lo que un atacante con acceso físico a
una STA puede acceder a él.


Consideraciones de diseño

Como paso previo a la aplicación de medidas de protección de una red
inalámbrica, es importante diseñar la red de forma correcta. Algunas
medidas básicas a implementar son:

-->Establecer redes privadas virtuales (VPN), a nivel de cortafuegos,
para la encriptación del tráfico de la red inalámbrica.

-->No deben conectarse directamente los PA a la red interna 'clásica' de
la empresa. Las redes inalámbricas deben recibir el mismo trato que
cualquier otra red insegura, como puede ser la conexión a Internet. Por
tanto, entre la red inalámbrica y la red 'clásica' deberá existir un
cortafuegos y mecanismos de autenticación.

Como ampliación del punto anterior, no deben colocarse los PA detrás
del cortafuegos.

Los clientes de las redes inalámbricas deben acceder a la red
utilizando mecanismos tales como Secure Shell (SSH), redes privadas
virtuales (VPN) o IPSec. Estos mecanismos facilitan los mínimos
necesarios en lo referente a la a autorización, autenticación y
encriptación del tráfico.

http://www.hispasec.com/unaaldia/1486

No hay comentarios:

Publicar un comentario