23.03.2015 Views

Diseño e implementación de un portal cautivo.pdf - Apache Tomcat ...

Diseño e implementación de un portal cautivo.pdf - Apache Tomcat ...

Diseño e implementación de un portal cautivo.pdf - Apache Tomcat ...

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

• Hackers: La motivación <strong>de</strong> los Hackers es obtener información o causar <strong>un</strong>a<br />

<strong>de</strong>negación <strong>de</strong>l servicio. El objetivo pue<strong>de</strong> ser obtener acceso a re<strong>de</strong>s empresariales<br />

sin necesidad <strong>de</strong> acce<strong>de</strong>r <strong>de</strong>s<strong>de</strong> el internet o pasar a través <strong>de</strong> <strong>un</strong> firewall.<br />

• P<strong>un</strong>tos <strong>de</strong> Acceso Falsos: el atacante pue<strong>de</strong> capturar los paquetes <strong>de</strong> <strong>un</strong>a WLAN,<br />

encontrando el SSID y rompiendo las segurida<strong>de</strong>s si es que se usan, luego el<br />

atacante pue<strong>de</strong> configurar su propio AP, con las mismas configuraciones, y obtener<br />

a los usuarios que no <strong>de</strong>tectan que este es <strong>un</strong> AP falso, esto pue<strong>de</strong> causar que los<br />

usuarios ingresen sus nombres <strong>de</strong> usuario y contraseñas.<br />

Para reducir el riesgo <strong>de</strong> <strong>un</strong> ataque, se pue<strong>de</strong> utilizar tres tipos <strong>de</strong> herramientas en <strong>un</strong>a<br />

WLAN.<br />

• Autentificación mutua.<br />

• Encriptación.<br />

• Herramientas <strong>de</strong> <strong>de</strong>tección <strong>de</strong> intrusos.<br />

La autentificación mutua pue<strong>de</strong> ser usada a través <strong>de</strong>l cliente y el AP. El proceso <strong>de</strong><br />

autenticación usa <strong>un</strong>a clave secreta, llamada “Llave” en ambos equipos, y usando algún<br />

algoritmo matemático, el AP pue<strong>de</strong> confirmar que ese cliente tiene <strong>de</strong>rechos <strong>de</strong><br />

autenticación, a<strong>de</strong>más, el cliente pue<strong>de</strong> confirmar que el AP también posee la llave<br />

correcta. El proceso n<strong>un</strong>ca envía la llave por las ondas <strong>de</strong> radio si es que no se establece<br />

<strong>un</strong>a conexión segura, por lo tanto <strong>un</strong> atacante que esté utilizando <strong>un</strong> software para análisis<br />

<strong>de</strong> re<strong>de</strong>s y que capture todos los frames que viajen por el aire no podrá ver el valor <strong>de</strong> la<br />

llave. Este proceso ayuda mucho para la mitigación <strong>de</strong> AP falsos.<br />

La encriptación usa <strong>un</strong>a llave secreta y <strong>un</strong>a fórmula matemática para encriptar los<br />

contenidos <strong>de</strong> los frames <strong>de</strong> la WLAN. El equipo receptor <strong>de</strong>spués usa otra fórmula para<br />

<strong>de</strong>sencriptar los datos. Nuevamente utilizando este método <strong>un</strong> atacante pue<strong>de</strong> interceptar<br />

los frames enviados en las ondas <strong>de</strong> radio pero no podrá leer su contenido.<br />

27

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!