13.05.2013 Views

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Seguridad WIFI. Agresiones posibles<br />

3. Mecanismos <strong>de</strong> seguridad en re<strong>de</strong>s WiFi<br />

3.1 Riesgos <strong>de</strong> las re<strong>de</strong>s inalámbricas<br />

La irrupción <strong>de</strong> la nueva tecnología <strong>de</strong> comunicación basada en re<strong>de</strong>s inalámbricas ha<br />

proporcionado nuevas expectativas <strong>de</strong> futuro para el <strong>de</strong>sarrollo <strong>de</strong> sistemas <strong>de</strong><br />

comunicación, así como nuevos riesgos.<br />

La flexibilidad y la movilidad que nos proporcionan las nuevas re<strong>de</strong>s inalámbricas han<br />

hecho que la utilización <strong>de</strong> estas re<strong>de</strong>s se haya disparado en el año 2002 siendo la<br />

mejor manera <strong>de</strong> realizar conectividad <strong>de</strong> datos en edificios sin necesidad <strong>de</strong><br />

cablearlos.<br />

Pero como todas las nuevas tecnologías en evolución, presenta unos riesgos <strong>de</strong>bidos<br />

al optimismo inicial y en la adopción <strong>de</strong> la nueva tecnología sin observar los riesgos<br />

inherentes a la utilización <strong>de</strong> un medio <strong>de</strong> transmisión tan ‘observable’ como son las<br />

ondas <strong>de</strong> radio.<br />

Aunque este apartado vaya dirigido a los aspectos <strong>de</strong> seguridad <strong>de</strong> la red inalámbrica,<br />

no po<strong>de</strong>mos pasar por alto los elementos que componen la red inalámbrica.<br />

Existen 4 tipos <strong>de</strong> re<strong>de</strong>s inalámbricas, la basada en tecnología BlueTooth, la IrDa<br />

(Infrared Data Association), la HomeRF y la WECA (Wi-Fi). La primera <strong>de</strong> ellas no<br />

permite la transmisión <strong>de</strong> gran<strong>de</strong>s cantida<strong>de</strong>s <strong>de</strong> datos entre or<strong>de</strong>nadores <strong>de</strong> forma<br />

continua y la segunda tecnología, estándar utilizado por los dispositivos <strong>de</strong> ondas<br />

infrarrojas, <strong>de</strong>be permitir la visión directa entre los dos elementos comunicantes. Las<br />

tecnologías HomeRF y Wi-Fi están basadas en las especificaciones 802.11 (Ethernet<br />

Inalámbrica) y son las que utilizan actualmente las tarjetas <strong>de</strong> red inalámbricas.<br />

La topología <strong>de</strong> estas re<strong>de</strong>s consta <strong>de</strong> dos elementos clave, las estaciones cliente<br />

(STA) y lo puntos <strong>de</strong> acceso (AP). La comunicación pue<strong>de</strong> realizarse directamente<br />

entre estaciones cliente o a través <strong>de</strong>l AP. El intercambio <strong>de</strong> datos sólo es posible<br />

cuando existe una autentificación entre el STA y el AP y se produce la asociación<br />

entre ellos (un STA pertenece a un AP). Por <strong>de</strong>fecto, el AP transmite señales <strong>de</strong><br />

gestión periódicas, el STA las recibe e inicia la autentificación mediante el envío <strong>de</strong><br />

una trama <strong>de</strong> autentificación. Una vez realizada esta, la estación cliente envía una<br />

trama asociada y el AP respon<strong>de</strong> con otra.<br />

La utilización <strong>de</strong>l aire como medio <strong>de</strong> transmisión <strong>de</strong> datos mediante la propagación<br />

<strong>de</strong> ondas <strong>de</strong> radio ha proporcionado nuevos riesgos <strong>de</strong> seguridad. La salida <strong>de</strong> estas<br />

ondas <strong>de</strong> radio ha proporcionado nuevos riesgos <strong>de</strong> seguridad. La salida <strong>de</strong> estas<br />

ondas <strong>de</strong> radio fuera <strong>de</strong>l edificio don<strong>de</strong> está ubicada la red permite la exposición <strong>de</strong><br />

los datos a posibles intrusos que podrían obtener información sensible a la empresa y<br />

a la seguridad informática <strong>de</strong> la misma.<br />

Varios son los riesgos que <strong>de</strong>rivan <strong>de</strong> este factor. Por ejemplo, se podría perpetrar un<br />

ataque por inserción, bien <strong>de</strong> un usuario no autorizado o por la ubicación <strong>de</strong> un punto<br />

<strong>de</strong> acceso ilegal más potente que capte las estaciones cliente en vez <strong>de</strong>l punto <strong>de</strong><br />

acceso legítimo, interceptando la red inalámbrica. También sería posible crear<br />

interferencias y una más que posible <strong>de</strong>negación <strong>de</strong> servicio con solo introducir un<br />

dispositivo que emita ondas <strong>de</strong> radio a una frecuencia <strong>de</strong> 2’4Ghz (frecuencia utilizada<br />

por las re<strong>de</strong>s inalámbricas) [5].<br />

Página 18 <strong>de</strong> 74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!