18.10.08

Seguridad Wi-Fi

Una de las primeras preguntas que surgen cuando uno comienza a "amasar" la idea de crear/hacer/configurar una red inalámbrica en su hogar es, sin duda alguna, qué tan segura será. ¿Quedaré expuesto a ataques externos? ¿podrán robarme parte del "ancho de banda" de mi conexión a internet? ¿podrán leer o robarme mis datos o archivos? Son dudas naturales y razonables. Todos deseamos (o soñamos) una red segura, pero pocos sabemos (saben) cómo hacerlo. En realidad no es tan difícil y con solo ajustar algunos detalles podremos dormir un poco más tranquilos.

Antes de comenzar con lo que nos interesa, vamos a definir la palabra "intrusos" ya que estaremos hablando muchas veces de "intrusión"; un intruso es cualquier persona que entra en nuestro espacio sin autorización. En el caso de las redes inalámbricas, el espacio a proteger es la utilización de los equipos de la red. Entendemos en cambio, por intrusión, tres formas básicas: el acceso, la escucha, y/o la saturación de una red. Vamos a verlos/las por separado:

Escuchar (la Escucha): con un "receptor" adecuado, los datos emitidos por un usuario pueden ser recogidos por otras personas, por terceros. De hecho, existe software como Airopeek, Airsnort, NetStambler o Wepcrack que facilita esa labor. Estos programas descubren datos como el SSID, la dirección MAC, o si el sistema WEP está habilitado o no.

Acceder (el Acceso): se trata de un escalón más alto en la intrusión, y consiste en configurar un dispositivo para acceder a una red para la que no se tiene autorización. Esto se puede hacer de dos formas: configurando un ordenador para que pueda acceder a un punto de acceso existente, o instalando un nuevo punto de acceso y, a través de él, conectar fraudulentamente todos los ordenadores externos que se deséen.

Saturar (la Saturación): consiste en dejar fuera de servicio una red. El resultado es que la red no puede ser usada por sus propios usuarios, por lo que es considerado un ataque a la seguridad. Para dejar inhabilitada una red inalámbrica, bastará simplemente con saturar el medio radioeléctrico con el suficiente ruido como para que sea imposible llevar a cabo cualquier comunicación. A este tipo de ataques se los conoce como "Negación de Servicio", DOS (Denial of Service), o también "jamming" (atasco - "jam" es congestionamiento de tránsito).

Los dos primeros se pueden "evitar" cifrando las comunicaciones, al DOS en cambio es más difícil combatirlo. Para disminuir estos problemas de seguridad, tenemos cinco "recomendaciones" que valen la pena seguir:

- Utilizar una clave WEP (Wired Equivalency Protocol) o WPA (Wi-Fi Protected Access)

- Utilizar un filtro MAC (Media Access Control)

- No publicar la identificación SSID (o Nombre de Red)

- No habilitar DHCP (Dynamic Host Configuration Protocol)

- Utilizar un firewall.

En próximas entregas iremos viendo cada una por separado.

1 comentario: