Las conexiones inalámbricas son un método realmente muy conveniente para ofrecer acceso a una red sin necesidad de utilizar una cableado que conecte las estaciones a la red, como tradicionalmente se ha venido haciendo.
Este tipo de conexión se empezó a utilizar en aquellas situaciones en la que no era posible tender el cableado dentro de un edificio o bien se deseaba poder acceder a la red desde cualquier rincón. Hoy en día, la bajada de precios y la simplicidad de configuración de los puntos de acceso y las estaciones de trabajo han popularizado la presencia de redes inalámbricas de forma que, en muchas ciudades es difícil no detectar la presencia de las mismas.
Evidentemente la introducción de los puntos de acceso inalámbrico plantea un serio problema a la seguridad. Con las redes basadas en cable el primer paso para entrar en la misma pasa por disponer de acceso al cable, lo que requiere un punto de acceso físico. Por tanto, en el caso de estas redes podemos identificar donde empiezan y donde acaban (aunque, todo hay que decirlo, la complejidad que han ido adquiriendo las redes en los últimos años muchas veces convierten esta frontera en algo difuso).
La presencia de una red inalámbrica rompe definitivamente cualquier presencia de una frontera definida: desde el mismo momento en que conectamos un punto de acceso inalámbrico a la red, abrimos la posibilidad de acceder a la misma a cualquier punto donde llegue el señal. que, dependiendo de la potencia y las condiciones de propagación son unos cuantos metros (o decenas de metros a la redonda).
Para evitar que cualquier persona no expresamente autorizada pueda acceder a la red, los puntos de acceso generalmente ofrecen diversos mecanismos de seguridad. El más básico consiste en la identificación de las estaciones autorizado, realizando un filtrado de las tarjetas que disponen de capacidad de conexión a través de la identificación de la dirección MAC. Este es un mecanismo simple de control de acceso, poco eficiente.
No obstante, el filtrado MAC únicamente es un mecanismo de control de acceso. No impide que alguien capture el tráfico de la red e identifique que está circulando a través de la misma. Cualquier persona con acceso a una red WiFi puede utilizar un sniffer para capturar el tráfico. De esta forma, cualquier dato que circule a través de la red puede ser capturado, siempre desde cualquier punto dentro del rango del señal.
La protección para evitar esta fuga de información es el cifrado del tráfico de la red WiFi. El mecanismo tradicional es WEP (Wired Equivalency Privacy), basado en el algoritmo de cifrado RC4 utilizando claves de diversa longitud (entre 64 y 256 bits). Desde hace tiempo se conoce que WEP es, básicamente, un mecanismo inseguro ya que se basa en la utilización de un secreto compartido entre el punto de acceso y las estaciones que acceden a la red. WEP no ofrece ningún mecanismo para la negociación de las claves utilizadas para el cifrado del tráfico.
Desde hace un par de años está disponible otro estándar, conocido como WAP (Wi- Fi Protected Access) que mejora las prestaciones de WEP mediante el intercambio de claves, aunque también permite una modalidad de secreto compartido. El año pasado se presento la especificación 802.11i (también conocido como WAP2) que ofrece unos mecanismos fuertes de autenticación y cifrado del tráfico.
Por si alguien continuaba teniendo dudas acerca de la seguridad de WEP, tres investigadores del FBI realizaron recientemente una demostración en directo de una nueva técnica que permite romper el cifrado de cualquier red en cuestión de minutos. La demostración práctica consistió en identificar la clave de 128-bit utilizada por una red en tan solo tres minutos.
Llegados a este punto, es evidente que el cifrado WEP puede considerarse como totalmente inseguro. Si el FBI demuestra públicamente como romper el cifrado en tres minutos, no cuesta mucho imaginarse que disponen de mecanismos mucho más avanzados que no revelan. hasta el punto que no sería descabellado pensar en algún hardware o software que pudiera romper el cifrado WEP en tiempo real.
Por tanto, en cualquier red inalámbrica por la que circule cualquier información sensible deben utilizarse mecanismos más fuertes para el cifrado del tráfico. La alternativa natural a WEP no debe ser, en mi opinión, ni WAP ni 802.11i. Cualquier red inalámbrica que requiera cifrado debe utilizar protocolos fuertes como, por ejemplo, IPSec.
Los usuarios denunciaban que la compañía los había rastreado incluso cuando usaban el modo privado…
El Instituto Valenciano de Competitividad Empresarial financiará aquellas iniciativas que puedan solucionar incertidumbres científicas o…
Solo en el cuarto trimestre las empresas emergentes del país han levantado 1.500 millones de…
La región tiene 13 scaleups y destaca por sus empresas emergentes de salud y agrotech.
Valencia ha atraído en el primer semestre del año 30 millones de euros de inversión…
El diario estadounidense demanda a las dos compañías tecnológicas por haber usado sus contenidos para…