Redes WiFi: Una puerta de entrada para atacantes
En la actualidad las redes inalámbricas (WiFi), son usadas en forma cotidiana a través de dispositivos móviles. Por este motivo, es necesario tener presente que la protección de los datos intercambiados es fundamental para evitar ser víctima de un ataque.
Las redes WiFi carecen de seguridad física. Cualquier usuario que esté en el rango de señal del transmisor (Access Point o AP) podrá intentar conectarse a la misma. Por tal motivo se debe buscar una alternativa para elevar los niveles de seguridad.
Se tiene que contar con capacidad de autenticación -a modo de evitar que un usuario extraño se conecte a la red- y cifrado, a fin de garantizar la confidencialidad de los datos transmitidos por dicha red.
Generalmente, los AP ofrecen al menos tres opciones de configuración de seguridad: ninguna, WEP (WiredEquivalentPrivacy) y WPA/WPA2 (WiFi Protected Access).
WEP fue la primera tecnología de cifrado de canal de comunicación en redes WiFi. Sin embargo, no permite autenticación de usuario. Si bien esta tecnología es mejor que la anterior, no es la más confiable, dado que desde su salida al mercado se han descubierto vulnerabilidades que debilitaron el protocolo. Un atacante podría llegar a conectarse a la red con relativa facilidad.
Es por la falta de seguridad del protocolo WEP que se recomienda la utilización de redes WiFi protegidas con WPA. Este protocolo mejora el cifrado y agrega control de acceso (autenticación) a la red. La variante WPA2 cambia el tipo de cifrado por uno más robusto.
Otro detalle a considerar a la hora de configurar la red WiFi es elegir un SSID (nombre de la red) que no se relacione con el lugar donde se usará esta red. Por ejemplo si la red WiFi es para uso del CERTuy, no se debe utilizar un SSID que se relacione con éste. De esta forma se dificulta un posible ataque dirigido, dado que no hay forma de relacionar el nombre de la red con el motivo de la misma.
Se debe cambiar la configuración por defecto del AP, por ejemplo se debe cambiar la contraseña de administrador, el direccionamiento de red interna a utilizar y la IP de administración del dispositivo.
Una medida adicional es la activación del filtrado MAC, con esto solo los equipos que posean las direcciones MAC agregadas en la lista podrán conectarse a la red.