Seguridad en Redes WLAN
Recomendaciones de Seguridad
- Administración del Punto de Acceso (AP): Asegurar la administración del punto de acceso (AP), punto crítico de control de las comunicaciones de todos los usuarios en la red. Cambiar la contraseña por defecto.
- Actualización del Firmware: Actualizar el firmware disponible para mejorar las prestaciones de seguridad.
- Encriptación de Datos: Aumentar la seguridad de los datos transmitidos utilizando encriptación WEP, WPA/WPA2 o un servidor Radius, y cambiando las claves regularmente.
- Administración y Monitorización:
- Desactivar el servidor DHCP y asignar manualmente las direcciones IP a los clientes.
- Cambiar las direcciones IP del punto de acceso y el rango de la red por defecto.
- Activar el filtrado de conexiones permitidas mediante direcciones MAC.
- Establecer un número máximo de dispositivos que pueden conectarse.
- Analizar periódicamente los usuarios conectados, verificando si son autorizados o no.
- Desconexión del AP: Desconectar el AP cuando no se use.
Cortafuegos (Firewalls)
Tipos de Cortafuegos
- Firewalls basados en servidores: Una aplicación de firewall que se instala y ejecuta en un sistema operativo de red, que normalmente ofrece otros servicios como enrutamiento, proxy, DNS, DHCP, etc. (ej. pfSense, IPcop, m0n0wall).
- Firewalls dedicados: Equipos con una aplicación específica de cortafuegos, que trabajan de forma autónoma.
- Firewalls integrados: Integrados en un dispositivo hardware para ofrecer la funcionalidad de firewall (ej. switches o routers).
- Firewalls personales: Se instalan en los equipos de la red para protegerlos individualmente de amenazas externas (ej. firewall de Windows).
Arquitecturas de Cortafuegos
- Screening Router: Un router en la frontera entre la red privada y la red pública que realiza tareas de filtrado.
- Dual-Homed Host: Un equipo servidor en la frontera que realiza tareas de filtrado y enrutamiento mediante al menos dos tarjetas de red.
- Screened Host: Un router fronterizo exterior + servidor proxy que filtra y permite añadir reglas de filtrado en las aplicaciones más empleadas.
- Screened-Subnet: Creación de una subred intermedia (DMZ o zona desmilitarizada) entre la red externa e interna, con dos niveles de seguridad.
Servidores Proxy
Definición
Un servidor proxy es una aplicación o sistema que gestiona las conexiones de red, sirviendo de intermediario entre las peticiones de los clientes y los servidores externos, creando una memoria caché de dichas peticiones y respuestas.
Finalidad
Servir más rápidamente a los usuarios en conexiones posteriores a recursos ya solicitados, sin tener que acceder remotamente de nuevo a los servidores externos. Añaden funciones de control, autenticación de usuarios, filtrado de contenidos y registro de logs.
Ventajas
Mejora la velocidad de respuesta a peticiones, ya que el proxy puede usar la caché si varios clientes solicitan el mismo recurso.
Tipos de Proxy
- Proxy caché Web: Para acceso web, mantienen copias locales de los archivos más solicitados.
- Proxy NAT: Integra los servicios de traducción de direcciones de red (NAT) y proxy.
- Proxy transparente: No requiere configuración manual del cliente. Combina un servidor proxy con NAT, redirigiendo las conexiones al puerto 80 hacia el puerto del servicio proxy.
- Proxy anónimo: Aumenta la privacidad y el anonimato de los clientes eliminando características identificativas.
- Proxy inverso: Instalado en una red con varios servidores web, actúa como intermediario a las peticiones externas, añade una capa de seguridad, gestiona la distribución de carga y puede actuar como caché de contenidos estáticos o gestionar SSL.
- Proxy abierto: Acepta peticiones desde cualquier ordenador, esté o no conectado a su red.
Definiciones Adicionales
Puertos de comunicaciones: Identifican cada una de las conexiones de red, origen y destino.
netstat: Permite ver el estado en tiempo real de las conexiones.
nmap: Permite escanear puertos, aplicaciones y sistemas operativos en un rango de direcciones.
Protocolos con Comunicaciones Cifradas
- SSH (puerto 22): Envío seguro de archivos mediante SFTP.
- SSL/TLS: Protocolos de seguridad que actúan entre la capa de aplicación y la de transporte TCP. Se emplean con HTTPS, FTPS, SMTP, POP3, etc.
- IPsec: Conjunto de protocolos que aseguran las comunicaciones sobre IP autenticando y/o cifrando cada paquete IP. Actúan en la capa 3 y pueden ser utilizados con protocolos de la capa 4 (TCP y UDP).