Pasos para asegurar una red inalámbrica  

Posted by Danny in

En primer lugar hay que situarse dentro de lo que seguridad significa en el mundo informático.
Se dice que una red es segura cuando casi nadie puede entrar la misma o los métodos de entrada son tan
costosos que casi nadie puede llevarlos a cabo. Casi nadie puede significar que es segura en un 99.99%, por
ello debemos desechar la idea de que los sistemas informáticos son seguros al 100%. No es cierto.

Un sistema es seguro cuando tiene la protección adecuada al valor de la información que contiene o que puede
llegar a contener.

Una vez situados vamos a ver los pasos que podemos seguir para introducir una seguridad razonablemente
alta a nuestra red wireless. Debemos tener en cuenta que cuando trabajamos con una red convencional
cableada disponemos de un extra de seguridad, pues para conectarse a la misma normalmente hay que acceder
al cable por el que circula la red o a los dispositivos físicos de comunicación de la misma. En nuestro caso no,
de hecho vamos a estar desperdigando la información hacia los cuatro vientos con todo lo que esto conlleva.

- Paso 1, debemos activar el WEP. Parece obvio, pero no lo es, muchas redes inalámbricas, bien por
desconocimiento de los encargados o por desidia de los mismos no tienen el WEP activado. Esto viene a ser
como si el/la cajero/a de nuestro banco se dedicase a difundir por la radio los datos de nuestras cuentas cuando
vamos a hacer una operación en el mismo. WEP no es completamente seguro, pero es mejor que nada.

- Paso 2, debemos seleccionar una clave de cifrado para el WEP lo suficientemente difícil como para que
nadie sea capaz de adivinarla. No debemos usar fechas de cumpleaños ni números de teléfono, o bien hacerlo
cambiando (por ejemplo) los ceros por oes?

- Paso 3, uso del OSA. Esto es debido a que en la autenticación mediante el SKA, se puede comprometer la
clave WEP, que nos expondría a mayores amenazas. Además el uso del SKA nos obliga a acceder físicamente
a los dispositivos para poder introducir en su configuración la clave. Es bastante molesto en instalaciones
grandes, pero es mucho mejor que difundir a los cuatro vientos la clave. Algunos dispositivos OSA permiten
el cambiar la clave cada cierto tiempo de forma automática, lo cual añade un extra de seguridad pues no da
tiempo a los posibles intrusos a recoger la suficiente información de la clave como para exponer la seguridad
del sistema.

- Paso 4, desactivar el DHCP y activar el ACL. Debemos asignar las direcciones IP manualmente y sólo a las
direcciones MAC conocidas. De esta forma no permitiremos que se incluyan nuevos dispositivos a nuestra
red. En cualquier caso existen técnicas de sniffing de las direcciones MAC que podrían permitir a alguien el
descubrir direcciones MAC válidas si estuviese el suficiente tiempo escuchando las transmisiones.

- Paso 5, Cambiar el SSID y modificar su intervalo de difusión. Cada casa comercial preconfigura el suyo en
sus dispositivos, por ello es muy fácil descubrirlo. Debemos cambiarlo por uno lo suficientemente grande y
difícil como para que nadie lo adivine. Así mismo debemos modificar a la baja la frecuencia de broadcast del
SSID, deteniendo su difusión a ser posible.

- Paso 6, hacer uso de VPNs. Las Redes Privadas Virtuales nos dan un extra de seguridad que nos va a
permitir la comunicación entre nuestros dispositivos con una gran seguridad. Si es posible añadir el protocolo
IPSec.

- Paso 7, aislar el segmento de red formado por los dispositivos inalámbricos de nuestra red convencional. Es
aconsejable montar un firewall que filtre el tráfico entre los dos segmentos de red.

Actualmente el IEEE está trabajando en la definición del estándar 802.11i que permita disponer de sistemas
de comunicación entre dispositivos wireless realmente seguros.

También, en este sentido hay ciertas compañías que están trabajando para hacer las comunicaciones más
seguras. Un ejemplo de éstas es CISCO, la cual ha abierto a otros fabricantes la posibilidad de realizar
sistemas con sus mismos métodos de seguridad. Posiblemente algún día estos métodos se conviertan en
estándar.

Entradas relacionadas:

0 comentarios

Publicar un comentario