Las 3 principales vulnerabilidades de seguridad de Wi-Fi

Autor: Robert Simon
Fecha De Creación: 24 Junio 2021
Fecha De Actualización: 24 Junio 2024
Anonim
T4 - Seguridad Wi-Fi -  Vulnerabilidades del estándar original
Video: T4 - Seguridad Wi-Fi - Vulnerabilidades del estándar original

Contenido


Fuente: Joruba / Dreamstime

Para llevar:

La tecnología Wi-Fi ha resultado en una explosión de conectividad, pero este medio de comunicación tiene algunas vulnerabilidades. Si no se toman las precauciones adecuadas, las redes pueden dejarse completamente abiertas a los piratas informáticos.

El inicio de la tecnología Wi-Fi marcó el comienzo de una nueva era secundaria en esta etapa de la historia mundial conocida como la Era de la Información. Como si la proliferación de Internet no fuera la Tierra lo suficientemente devastadora, la tecnología Wi-Fi ha resultado en una explosión de conectividad para millones de estadounidenses que están ansiosos por obtener información actualizada al minuto.

Sin embargo, como en cualquier medio de comunicación, existen ciertas deficiencias que con demasiada frecuencia dejan al espectador inocente conocido como el usuario final susceptible a ciertas vulnerabilidades de seguridad. Antes de hacer algo drástico, como, por ejemplo, usar una conexión Ethernet (lo sé. Esto es una locura), verifique las vulnerabilidades clave que existen actualmente dentro del estándar IEEE 802.11. (Obtenga información general sobre los estándares 802.11 en 802. ¿Qué? ¿Qué sentido tiene la familia 802.11?)


Configuraciones predeterminadas

Las configuraciones predeterminadas probablemente podrían ser un tema de discusión en cualquier conversación de seguridad informática, conferencia o documento técnico. Los enrutadores, conmutadores, sistemas operativos e incluso teléfonos celulares tienen configuraciones listas para usar que, si no se modifican, pueden ser explotadas por personas que se mantienen al tanto de tales cosas.

En el caso de Wi-Fi, las configuraciones predeterminadas son especialmente peligrosas cuando se dejan simplemente porque el medio (al aire libre) utilizado está disponible para todos dentro de un determinado radio geográfico. En esencia, no quieres ser la casa con las puertas desbloqueadas y las ventanas abiertas en medio de un vecindario malo.

Entonces, ¿cuáles son algunas de estas configuraciones predeterminadas? Bueno, esto realmente depende del producto y del proveedor, pero manteniendo todo dentro de la estafa de Wi-Fi, el productor más destacado de puntos de acceso inalámbrico es Cisco. Para entornos empresariales, el punto de acceso inalámbrico Cisco Aironet se usa comúnmente, mientras que la línea de productos Linksys de Cisco se usa comúnmente para implementaciones residenciales. Según el sitio web de Cisco, todos los puntos de acceso inalámbrico de Cisco que usan su software IOS tienen un nombre de usuario predeterminado de Cisco y una contraseña predeterminada de Cisco. Ahora, sin tener en cuenta la sabiduría involucrada con la publicación de este pequeño hecho en línea, imagine las ramificaciones, especialmente para una organización. Sin duda, un joven pirata informático emprendedor estaría eternamente agradecido de que no necesita perder un tiempo precioso con un descifrador de contraseñas: puede sumergirse directamente en detectar el tráfico inalámbrico de una organización.


¿La leccion? Modifique los nombres de usuario y contraseñas predeterminados. Es esto? En realidad no. Si bien los nombres de usuario y las contraseñas predeterminados son quizás la configuración predeterminada más evidente, por no mencionar peligrosa, hay otras que aún vale la pena modificar. Por ejemplo, según un estudio realizado por el Instituto SANS, los puntos de acceso inalámbrico de Cisco comúnmente utilizados, como Linksys (una subsidiaria propiedad de Cisco) y Cisco tienen identificadores de conjunto de servicios (SSID) predeterminados titulados Linksys y tsunami respectivamente.

Ahora, el conocimiento del SSID de una red no representa en sí mismo una vulnerabilidad de seguridad, pero ¿por qué conceder cualquier información a posibles piratas informáticos? No hay razón para hacerlo, tan oscuro como sea posible sobre la red de su organización y obligar a los piratas informáticos a hacer un poco más de trabajo.

Puntos de acceso no autorizados

Un punto de acceso no autorizado es un punto de acceso inalámbrico que se coloca ilícitamente dentro o en los bordes de una red Wi-Fi. Dentro de la empresa, los puntos de acceso no autorizados se conocen comúnmente como amenazas internas y, por lo general, se han encontrado entre empleados que desean tener acceso a Wi-Fi dentro de organizaciones que no tienen Wi-Fi disponible. Esto se realiza conectando un punto de acceso inalámbrico a una conexión Ethernet dentro de la red, proporcionando así una vía no autorizada a los recursos de la red. Esto a menudo se logra dentro de redes que no tienen una política de seguridad portuaria bien pensada.

Sin errores, sin estrés: su guía paso a paso para crear software que cambie su vida sin destruir su vida

No puede mejorar sus habilidades de programación cuando a nadie le importa la calidad del software.

Otra implementación de un punto de acceso no autorizado involucra a personas nefastas que intentan interrumpir o interceptar la red Wi-Fi existente de una organización. En un ataque típico, los piratas informáticos se posicionan dentro del alcance de la red Wi-Fi de una organización con un punto de acceso inalámbrico propio. Este punto de acceso no autorizado comienza a aceptar balizas de los puntos de acceso inalámbrico legítimos de la organización. Luego comienza a transmitir balizas idénticas a través de mensajes de difusión.

Sin el conocimiento de los diversos usuarios finales dentro de la organización, sus dispositivos inalámbricos (computadoras portátiles, iPhones, etc.) comienzan a transmitir su tráfico legítimo hacia el punto de acceso no autorizado. Esto se puede combatir con buenas prácticas de seguridad de Wi-Fi, pero esto se remonta al tema de configuraciones predeterminadas anterior. Dicho esto, incluso sin una política de seguridad de Wi-Fi sólida, un punto de acceso no autorizado puede no ser capaz de interceptar el tráfico, pero aún podría consumir grandes cantidades de recursos de la red y causar una congestión significativa de la red.

Cifrado Looney Tunes

A principios de 2007, los investigadores pudieron descifrar la Privacidad equivalente por cable (WEP) en menos de un minuto. En 2008, el protocolo de Acceso Protegido Wi-Fi (WPA) fue parcialmente descifrado por investigadores en Alemania. WPA se consideró ampliamente la respuesta a las debilidades bastante profundas dentro de WEP, pero ahora el estándar de oro comúnmente aceptado dentro del cifrado de Wi-Fi es la segunda generación de WPA; a saber, WPA2. (¿Desea obtener más información sobre los diferentes tipos de redes? Consulte LAN WAN PAN MAN: Conozca las diferencias entre estos tipos de redes).

El protocolo WPA2 utiliza el Estándar de cifrado avanzado (AES), y es ampliamente considerado como la solución a largo plazo para el cifrado de Wi-Fi. Pero es realmente? ¿Es posible que tal vez, solo tal vez, algún Ph.D. candidato en alguna universidad técnica de renombre mundial está a punto de romper el formidable protocolo WPA2? Yo diría que esto no solo es posible, sino también probable. Después de todo, el juego de cifrado es la ilustración consumada del Coyote y el Roadrunner; justo cuando el Coyote parece tener la victoria a su alcance, la derrota lo aplasta en forma de un yunque Acme.

Mantenerse por delante de los hackers

Por lo tanto, teniendo en cuenta todos estos principios, asegúrese de tener en cuenta el tipo de tráfico que permite atravesar su red Wi-Fi y tener aún más en cuenta quien está accediendo a su red. Como siempre, la diligencia es la clave para asegurar su red, ya que ningún estándar de cifrado, dispositivo de hardware o sistema de detección de intrusos puede realmente sustituir a un administrador de seguridad cauteloso.