13.05.2013 Views

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

Miguel Iniesta Archidona.pdf - RiuNet - Universidad Politécnica de ...

SHOW MORE
SHOW LESS

Create successful ePaper yourself

Turn your PDF publications into a flip-book with our unique Google optimized e-Paper software.

Seguridad WIFI. Agresiones posibles<br />

Análisis <strong>de</strong> tráfico<br />

- El atacante obtiene información por el mero hecho <strong>de</strong> examinar el tráfico y sus<br />

patrones: a qué hora se encien<strong>de</strong>n ciertos equipos, cuánto tráfico envían, durante<br />

cuánto tiempo, etc.<br />

3.2.2 Ataques activos<br />

Suplantación<br />

- Mediante un sniffer para hacerse con varias direcciones MAC válidas.<br />

- El análisis <strong>de</strong> tráfico le ayudará a saber a qué horas <strong>de</strong>be conectarse suplantando a<br />

un usuario u otro.<br />

- Otra forma consiste en instalar puntos <strong>de</strong> acceso ilegítimos (rogue) para engañar a<br />

usuarios legítimos para que se conecten a este AP en lugar <strong>de</strong>l autorizado.<br />

Modificación<br />

- El atacante borra, manipula, aña<strong>de</strong> o reor<strong>de</strong>na los mensajes transmitidos.<br />

Reactuación<br />

- Inyectar en la red paquetes interceptados utilizando un sniffer para repetir<br />

operaciones que habían sido realizadas por el usuario legítimo.<br />

Denegación <strong>de</strong> servicio<br />

- El atacante pue<strong>de</strong> generar interferencias hasta que se produzcan tantos errores en<br />

la transmisión que la velocidad caiga a extremos inaceptables o la red <strong>de</strong>je <strong>de</strong> operar<br />

en absoluto.<br />

- Otros ataques: inundar con solicitu<strong>de</strong>s <strong>de</strong> autenticación, solicitu<strong>de</strong>s <strong>de</strong> <strong>de</strong><br />

autenticación <strong>de</strong> usuarios legítimos, tramas RTS/CTS para silenciar la red, etc.<br />

3.3 Diseño recomendado<br />

Se podrían hacer varias recomendaciones para diseñar una red inalámbrica e impedir<br />

lo máximo posible el ataque <strong>de</strong> cualquier intruso.<br />

Como primera medida, se <strong>de</strong>be separar la red <strong>de</strong> la organización <strong>de</strong> un dominio<br />

público y otro privado. Los usuarios que proce<strong>de</strong>n <strong>de</strong>l dominio público (los usuarios <strong>de</strong><br />

la red inalámbrica) pue<strong>de</strong>n ser tratados como cualquier usuario <strong>de</strong> Internet (externo a<br />

la organización). Así mismo, instalar cortafuegos y mecanismos <strong>de</strong> autentificación<br />

entre la red inalámbrica y la red clásica, situando los puntos <strong>de</strong> acceso <strong>de</strong>lante <strong>de</strong>l<br />

cortafuegos y utilizando VPN a nivel <strong>de</strong> cortafuegos para la encriptación <strong>de</strong>l tráfico en<br />

la red inalámbrica.<br />

Página 20 <strong>de</strong> 74

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!