lunes, 22 de septiembre de 2008

La seguridad inalámbrica LAN

Existen varias tecnologías y tipos de redes inalámbricas, refiriéndose a las redes wireless bajo el estándar IEEE802.11, las redes usadas en los hogares, oficinas, pequeñas empresas, etc. y por lo regular empleadas para tener acceso a Internet.
La transmisión de datos en este tipo de tecnología no es a través de un medio guiado, sino el aire como medio de comunicación, por lo que no pueden ser restringidas a un espacio físico determinado; por ello, al usar una red inalámbrica desde la comodidad de una computadora sin la seguridad necesaria, resultan ser públicas y abiertas a cualquier persona.

En un inicio, la seguridad sobre la tecnología inalámbrica no era un problema, ya que no eran tan populares, pero con su crecimiento exponencial, el tema de seguridad/vulnerabilidad inalámbrica ha sido un factor determinante en la implementación de una nueva tecnología en redes LAN.

Particularmente cuando no se quiere correr riesgo alguno de seguridad, en empresas en las que la confidencialidad es requisito indispensable en el trabajo diario, las redes inalámbricas han sido factor de punta para aumentar la productividad en las mismas.
A finales de la década de los 90, el Instituto de Ingenieros Eléctricos y Electrónicos (IEEE) publicó la norma 802.11b; posteriormente, la 802.11g y 802.11a, esta última sin mucha popularidad.

Hoy día hay productos a la venta basados en 802.11n draft, estándares para un grupo de tecnologías que rigen la conectividad inalámbrica Ethernet.

Las normas incluyeron la Privacidad Equivalente a Cableado (WEP) para cifrar los paquetes transmitidos y no permitir acceso a usuarios no deseados. Desafortunadamente, la WEP utiliza claves estáticas en su proceso de encriptación, que en cierta forma facilitan interceptar paquetes suficientes para descifrar la clave y, por lo tanto, descubrir el tráfico codificado.
Los delincuentes informáticos descubrieron esta vulnerabilidad y desarrollaron programas automatizados para “atrapar” paquetes inalámbricos y así transmitirlos en Internet con las herramientas necesarias para descifrar la encriptación de casi cualquier LAN inalámbrica basada en la WEP (WLAN), a la vez que abrieron la posibilidad de que cualquiera modificara el contenido de la información.
La buena noticia es que la alianza Wi-Fi adoptó una norma de seguridad inalámbrica provisional o de migración llamada WPA a finales de 2002, e iniciaron pruebas de interoperabilidad a la víspera de 2003.
Por otra parte, la IEEE trabajó en la norma 802.11i para proporcionar una seguridad consistente, robusta y confiable, liberada como WPA2 (Acceso Protegido de Fidelidad Inalámbrica Versión 2), siendo ésta la versión certificada del estándar 802.11i.

Las normas WPA/WPA2 con llaves dinámicas de encriptación tienen como objetivo solucionar cada falla de la WEP; combinan la autenticación de usuario (que la WEP no suministró), con elementos de encriptación más fuertes como Protocolo de Integridad Clave Temporal (TKIP), Estándar Avanzado de Encriptación (AES).

Cabe señalar que la seguridad de las redes inalámbricas no se garantiza sólo con normas; por ello, los profesionales de seguridad de la información deben tener más consideraciones como actualizar sus prácticas de seguridad, controlar el área de transmisión, colocar los puntos de acceso tan lejos como sea posible de las paredes y ventanas exteriores, probar el poder de la señal para que únicamente puedan conectarse los usuarios autorizados, así como cambiar la contraseña predeterminada en todos los puntos de acceso.


Recomendaciones

Usar el SSID (Identificador de Aparatos de Servicio) inteligentemente al comprar puntos de acceso que permitan deshabilitar la transmisión de los SSID para evitar que los puntos de acceso transmitan el nombre de la red y se asocie con clientes que no están configurados con su SSID.

Cambiar inmediatamente un SSID predeterminado para el punto de acceso, al igual que la del administrador y usuario predeterminado. De ser posible, implementar la norma WPA2 o WPA y usar autenticación de direcciones MAC (Control de Acceso a Medios de transmisión) si tiene un número administrable de usuarios inalámbricos y pocos puntos de acceso, la dirección MAC le permite restringir las conexiones a sus puntos de acceso al especificar la única dirección de hardware de cada dispositivo autorizado en una lista de control de acceso y al permitir únicamente aquellos dispositivos específicos que se conectan a la red inalámbrica.

Es bueno educar a los usuarios sobre las políticas inalámbricas; es decir, la configuración de sus dispositivos para que tengan acceso de manera segura a la red, así como instalar firewalls personales y protección antivirus en todos los dispositivos móviles.

Por último, para la creación de una WLAN segura debemos establecer una estrategia para su instalación y uso, al identificar claramente los objetivos y asegurarse de que los beneficios superan los riesgos de una empresa, oficina u hogar. En el caso de una compañía, es mejor integrar estas políticas al departamento de TI ya que las soluciones inalámbricas son una extensión de la red cableada.

Una red WLAN bien diseñada, con el respaldo de políticas de seguridad proactivas, puede ofrecer a los usuarios los enormes beneficios de la informática móvil e incluso aumentar en tiempo real las ganancias de las actuales empresas.


Jose de Jesús Arellano, esemanal.com.mx

No hay comentarios: