Las comunicaciones inalámbricas, sobre todo las que utilizan radiofrecuencia, tienen su principal vulnerabilidad en el hecho de que cualquier nodo de la red puede recibir información de otro nodo que esté a su alcance.
En un edificio en el que conviven varias redes inalámbricas pertenecientes a varios usuarios, cualquiera de ellos tiene la posibilidad física de acceder a una red en la que no esté autorizado, incluso desde fuera del edificio.
Un punto de acceso inalámbrico mal configurado es un agujero de seguridad para la red corporativa, puesto que cualquiera que consiga entrar en su radio de cobertura, podrá aprovecharse de todas sus vulnerabilidades, el peligro puede estar hasta en un visitante ocasional con un teléfono de última generación.
Para mejorar la seguridad de las redes inalámbricas se pueden seguir las siguientes pautas:
- Configurar en la medida de lo posible las ondas utilizadas en la transmisión
- Utilizar mecanismos de autenticación red-cliente
- Cifrar la información transmitida
Los dispositivos de conexión inalámbrica incluyen diversas opciones para poder conseguir que su configuración sea segura.
- Filtrado de direcciones MAC
- Algoritmo WEP
- VPN
- Estándar 802.1x y servidores RADIUS
- WPA, WPA2, WPA3
- Portal cautivo
El filtrado de direcciones MAC no es una buena solución si la red es muy grande, porque hay que editar las direcciones de cada tarjeta, además de que el formato de las direcciones no es demasiado fácil de manejar. Si en la red cambian los equipos que forman parte de ella o se añaden nuevos, también implica la modificación manual de la tabla de direcciones. Además de todo lo anterior, las direcciones MAC viajan sin encriptar por la red, por lo que un atacante con conocimientos suficientes tendría la posibilidad de clonar dicha dirección.
Los sistemas de cifrado empleados para autenticación como encriptación en redes inalámbricas son:
- Sistema abierto u OpenSystem : es decir sin autenticación en el control de acceso a la red, normalmente realizado por el punto de acceso, ni cifrado en las comunicaciones.
- WEP o Wired Equivalent Privacy o Privacidad Equivalente a Cableado: sistema estándar diseñado en la norma básica de redes inalámbricas 802.11. Emplea para la encriptación de los mensajes claves de 13 (104 bits) o 5 (40 bits) caracteres, también denominadas WEP 128 o WEP 64 respectivamente. Existen también dispositivos que permiten configuraciones de 152 y 256 bits. En cuanto a la autenticación existen 2 métodos:
- Sistema abierto u Opensystem, el cliente no se tiene que identificar en el Punto de Acceso durante la autenticación. Después de la autenticación y la asociación a la red, el cliente tendrá que tener la clave WEP correcta.
- Claves precompartidas, Pre-Shared Keys o PSK. En la autenticación mediante clave precompartida, se envía la mism a clave de cifrado WEP para la autenticación, verificando y controlando el acceso de este modo el punto de acceso.
- WPA o Wi-Fi Protected Access o Acceso Protegido Wi-Fi: creado para corregir las deficiencias del sistema previo WEP. Se han realizado 2 publicaciones del están dar WPA como solución intermedia, y el definitivo WPA2 bajo el estándar 802.11i. Se proponen 2 soluciones según el ámbito de aplicación:
- WPA Empresarial o WPA-Enterprise (grandes empresas): la autenticación es mediante el uso de un servidor RADIUS, donde se almacenan las credenciales y contraseñas de los usuarios de la red.
- WPA Personal (pequeñas empresas y hogar): la autenticación se realiza mediante clave precompartida, de un modo similar al WEP.
Una de las mejoras de WPA sobre WEP, es la implementación del protocolo de integridad de clave tem poral (TKIP - Temporal Key Integrity Protocol), que cambia claves dinámicamente a medida que el sistema es utilizado.
Aportando un mayor nivel de seguridad en el cifrado, es posible emplear el algoritmo de cifrado simétrico AES, más robusto y complejo que TKIP, aunque su implementación requiere de hardware más potente por lo que no se encuentra disponible en todos los dispositivos.