Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Fundamentos de seguridad wireless: autenticación y cifrado de puntos de acceso

Si quiere proteger su red wireless de cazadores de puntos de acceso, debe reforzar la seguridad con herramientas tan básicas como la autenticación y la encriptación o cifrado.

El otro día manejaba por un centro empresarial y observé unos 15 puntos de acceso wireless anunciando su presencia al público; algunos no requerían autenticación para acceder a la red de la compañía. Si usted ha encendido alguna vez su portátil con un NIC wireless y conducido alrededor de la ciudad, esto le será sorprendente. Si quiere proteger su red wirelessde los cazadores de puntos de acceso, es importante reforzar la seguridad de los puntos de acceso inalámbricos con herramientas tan básicas como la autenticación y la encriptación o cifrado.

Los puntos de acceso wireless pueden configurarse para transmitir el SSID, o nombre, del punto de acceso, aunque normalmente no suele ser necesario. Si desactiva esta función, usted deja de anunciar al mundo la existencia de su red. Sí, el SSID se transmite cuando un nudo inalámbrico se conecta a la red inalámbrica, pero, en comparación, esto ocurre con poca frecuencia. El SSID debería configurarse de forma que no describa la compañía, así el hacker no lo tendrá tan sencillo a la hora de averiguar quién es el propietario de la red en cuestión.

La encriptación de seguridad de sistemas wireless evita que personas no autorizadas accedan a la información cuando ésta se transmite por el aire y puede implementarse mediante Wired Equivalent Privacy (WEP), Wi-Fi Protected Access (WPA), Extensible Authentication Protocol Transport Level Security (EAP-TLS) o software de redes privadas virtuales. WEP carece de una verdadera autenticación y utiliza una llave de encriptación fija que puede obtenerse en poco tiempo con un software gratuito. Además, la protección que ofrece frente a espías persistentes es escasa. WPA requiere autenticación y usa una llave de encriptación más larga y dinámica, más difícil de forzar. No obstante, WPA sí requiere que el hardware y el software cliente sean compatibles. EAP-TLS usa certificados digitales para autenticar y cifrar el tráfico wireless que usa SSL pero necesita una infraestructura de PKI relativamente compleja.

Las antenas de radio normalmente tienen una configuración de potencia que permite ajustar la fuerza con que se transmite la señal. Lo más adecuado sería sintonizar las antenas para que cubran sólo las áreas donde realmente es necesario el wireless y no el área de estacionamiento, por ejemplo, que es donde les gusta merodear a los hackers en potencia.

La mayor parte de los puntos de acceso por radio permiten restringir el acceso con una dirección de Control de Acceso al Medio (MAC), una dirección de hardware que asigna un identificador único a cada nodo de la red. Pero sea consciente de que esto puede negarse mediante el uso de un analizador (sniffer) wireless que sea capaz de capturar la dirección MAC de un dispositivo autorizado en esa red. Una vez capturada la dirección MAC, el hacker puede suplantarla y superar la restricción a ese nivel. De todos modos, merece la pena evaluar la posibilidad de implantar una dirección MAC porque añade otro elemento de dificultad para el atacante.

Así concluye nuestro examen de algunas cuestiones fundamentales de la seguridad y riesgos del wireless. Es una mirada breve pero global de los problemas del mundo real a los que, indudablemente, tendrá que hacer frente a la hora de administrar su red y su estrategia de seguridad para los puntos de acceso wireless.

 

Acerca del autor. Vernon Habersetzer es presidente de la compañía i.e.security, especializada en consultoría y seminarios sobre seguridad. Habersetzer tiene siete años de experiencia en las trincheras de la seguridad, en entornos relacionados con la sanidad y el consumo.

Profundice más

Inicie la conversación

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

- ANUNCIOS POR GOOGLE

Close