Nokia C110, C111 Security Manual [es]

Seguridad de los datos

INTRODUCCIÓN

Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte de los usuarios y de sus equipos de trabajo. Por lo tanto, las empresas de todos los tamaños están empezando a darse cuenta de la importancia de la conectividad inalámbrica dentro de sus oficinas. Al mismo tiempo, las normas del sector IEEE
Las redes LAN inalámbricas son sistemas de comunicación de datos muy flexibles que se implantan como una ampliación de las LAN conectadas dentro de un edificio o recinto empresarial. Mediante tecnología de radiofrecuencia (RF), las LAN inalámbricas transmiten y reciben datos por el aire, lo que reduce la necesidad de conexiones mediante cables. Las LAN inalámbricas proporcionan a los usuarios acceso móvil a una LAN conectada en su área de cobertura. Recientemente, las LAN inalámbricas han adquirido gran popularidad en una serie de mercados verticales, entre los que se incluyen los sectores de sanidad, venta al por menor, fabricación, almacenaje y universidades. Todos estos sectores han mejorado su productividad gracias al empleo de dispositivos de mano y ordenadores portátiles para transmitir información en tiempo real a los sistemas centrales que se encargan de su proceso. La demanda de instalaciones LAN en cualquier ubicación y la necesidad de trabajar sin instalaciones y cableados complicados también está imponiéndose en los entornos de oficina. Con la normalización de las tecnologías de LAN inalámbrica, cada vez resulta más atractiva la idea de ampliar o sustituir una parte de una LAN tradicional por una solución inalámbrica.
Al planificar una arquitectura de conexión en red, hay que considerar cuidadosamente los temas de seguridad y adoptar todas las medidas necesarias para garantizar la confidencialidad e integridad de los datos, tanto en las redes de área local conectadas como en las inalámbricas. A diferencia de las redes de telecomunicaciones, las redes LAN con tráfico IP y acceso a Internet no ofrecen una elevada fiabilidad ni garantías de seguridad. Sin las precauciones adecuadas, cualquier LAN, ya sea conectada o inalámbrica, puede resultar vulnerable y verse expuesta a riesgos de seguridad y a otros problemas. Por ejemplo, un usuario
1
externo que desee hacer negocio vendiendo información comercial confidencial a la competencia puede acceder e incluso modificar los datos de la red. En los dos últimos años, estos riesgos han supuesto un problema para la utilización a escala completa de LAN inalámbricas con datos confidenciales, ya que, por lo general, los usuarios tienen requisitos y políticas muy estrictos para la seguridad e integridad de los datos.

INTRODUCCIÓN A LA SEGURIDAD DE LOS DATOS

Amenazas para la seguridad

Las redes y sistemas informáticos se enfrentan a graves amenazas a su seguridad, que pueden provocar daños importantes en un sistema, sus servicios o la información que contiene. Un ataque a la seguridad es una acción que pone en peligro la seguridad de los datos propiedad de una empresa, mientras que una amenaza para la seguridad es la posibilidad de que se produzca dicho ataque. Entre algunas de las amenazas más habituales se encuentran la negación de servicio (denial of service), interceptación (interception), manipulación (manipulation), suplantación (masquerading) y repudio (repudiation).
Por negación de servicio se entiende que el sistema o la red no estén disponibles para los usuarios autorizados, o bien que la comunicación se vea interrumpida o retrasada. Esta situación podría deberse a la sobrecarga de la red con paquetes no válidos (ilegales), por ejemplo. En el caso de las LAN inalámbricas, puede estar provocada por interferencia deliberada con las frecuencias de radio, lo que perturba el funcionamiento de la red inalámbrica.
La interceptación puede consistir en interceptación de identidad, en la que se controla la identidad de una de las partes de la comunicación con el fin de utilizarla posteriormente de forma indebida, o puede referirse a interceptación de datos, cuando un usuario no autorizado controla los datos durante una sesión de comunicación. Se trata de un ataque a la confidencialidad y un ejemplo perfecto sería cuando un usuario ajeno escucha en un medio inalámbrico, o conectado, y captura los datos transmitidos.
La manipulación se refiere a una situación en la que se insertan, eliminan o sustituyen datos de un sistema. Se trata de un ataque a la integridad de los datos y puede ser fortuito (debido a un error de hardware) o intencionado si el usuario externo escucha una comunicación de datos y los modifica.
La suplantación se produce cuando el usuario externo pretende hacerse pasar por un usuario autorizado para acceder a información o a un sistema concreto. Un ejemplo en una LAN inalámbrica sería cuando un usuario no autorizado intenta acceder a la red inalámbrica.
El repudio significa que el usuario niega haber realizado acción alguna que pueda resultar perjudicial para el sistema o la comunicación. Por ejemplo, los usuarios pueden negar que hayan enviado determinados mensajes o que hayan utilizado un sistema de LAN inalámbrica.
2

Mecanismos y servicios de seguridad

Para protegerse de todas las amenazas anteriores, es necesario utilizar varios mecanismos y servicios de seguridad. Estos servicios mejoran la seguridad de las transmisiones de datos y del sistema de información. Los mecanismos de seguridad, por otra parte, son las medidas activas que se utilizan para ofrecer servicios de seguridad. La encriptación o codificación es un ejemplo de mecanismo que puede utilizarse con distintos servicios de seguridad.
La autenticación (authentication) es un servicio que confirma la identidad de una entidad como, por ejemplo, un usuario o un dispositivo, o la originalidad de un mensaje transmitido. La autenticación suele utilizarse como medida de protección contra la suplantación y la modificación. En los sistemas inalámbricos actuales, por ejemplo, los puntos de acceso tienen que realizar la autenticación de los dispositivos inalámbricos para evitar el acceso no autorizado a la red. Estrechamente relacionado con la autenticación está el servicio de control de acceso que limita y controla el acceso a las aplicaciones y sistemas de la red. Para que una entidad pueda acceder a un sistema, hay que identificarla o autenticarla primero.
La confidencialidad de los datos (Data confidentiality) consiste en la protección de los datos para evitar su interceptación. En comunicaciones inalámbricas, esto significa conservar la privacidad de los datos que se transfieren entre un dispositivo inalámbrico y un punto de acceso a través del aire. Como es lógico, no todos los datos se consideran confidenciales, pero la información esencial no debería transmitirse a menos que se hayan adoptado las oportunas medidas de seguridad.
La integridad de los datos (Data integrity) es un importante servicio de seguridad que demuestra que los datos transmitidos no se han alterado de forma alguna. La autenticación de las partes que establecen la comunicación no es suficiente si el sistema no puede garantizar la integridad del mensaje durante la transmisión. La integridad de los datos puede utilizarse para detectar y proteger los datos de posibles manipulaciones.
El no repudio (Non-repudiation) impide que una entidad niegue algo que realmente ha sucedido. Por lo general, se refiere a una situación en la que una entidad ha utilizado un servicio o transmitido un mensaje y posteriormente afirma no haberlo hecho.

SEGURIDAD Y LA NORMA IEEE 802.11

Existen varias soluciones y protocolos de seguridad para la protección de las transmisiones en redes informáticas. Estas soluciones también pueden aplicarse a LAN inalámbricas en las que es preciso proteger el tráfico de las escuchas no autorizadas. En este apartado se presentan las soluciones que pueden emplearse para resolver problemas de seguridad en LAN inalámbricas.
La norma IEEE 802.11 para LAN inalámbricas, que se ratificó en 1997, se ha desarrollado para maximizar la interoperabilidad entre distintas marcas de productos de LAN inalámbrica, y para introducir una serie de ventajas y mejoras en el rendimiento. La norma IEEE 802.11 define tres opciones de nivel PHY: FHSS, DSSS e IR. DSSS cuenta con algunas ventajas en comparación con las otras dos opciones de nivel PHY: DSSS tiene las velocidades de datos más altas (hasta 11 Mbps) y proporciona una mayor área de cobertura que las opciones FH e IR. Los
3
sistemas DSSS se utilizaban generalmente en comunicaciones militares. Los sistemas de radio basados en DSSS son también muy resistentes a las interferencias.
La norma IEEE 802.11 para LAN inalámbricas existente define dos servicios de autenticación:
Autenticación de clave compartida basada en protección equivalente conectada (WEP)
Autenticación de sistema abierta (sencillamente anuncia que un dispositivo inalámbrico desea asociarse con otro dispositivo o punto de acceso inalámbrico)

Protección equivalente conectada - WEP

Las estaciones de una LAN inalámbrica IEEE 802.11 pueden evitar las escuchas no autorizadas implementando el algoritmo opcional WEP, que también se emplea en el esquema de autenticación de clave compartida. El algoritmo WEP utiliza el algoritmo RC4 con una clave secreta de hasta 128 bits. Si los dispositivos inalámbricos de una LAN inalámbrica desean comunicarse por medio de WEP, deben tener la misma clave secreta. La norma no establece reglas para la distribución de las claves a los dispositivos inalámbricos.
Desde un punto de vista criptográfico, la longitud de la clave y la protección que proporciona el algoritmo son fundamentales, mientras que desde la perspectiva de la arquitectura de sistemas, lo esencial es la forma en que se distribuyen y gestionan las claves WEP, ya que la seguridad se basa en mantener el carácter secreto de las claves. WEP espera que la clave secreta compartida se distribuya a todos los dispositivos inalámbricos con tiempo suficiente y de forma segura. Por ejemplo, las claves pueden cargarse en sus bases de gestión al configurar puntos de acceso y dispositivos inalámbricos. La ventaja de utilizar WEP es que el tráfico se encripta o codifica en el nivel de enlace entre los dispositivos inalámbricos, por lo que no se precisan mecanismos de encriptación en niveles superiores. El algoritmo puede incorporarse a la tarjeta de hardware para que la encriptación o codificación sea más rápida que con soluciones de software.

Autenticación de sistema abierta

Para limitar el acceso a una red inalámbrica sin WEP, la mayoría de los distribuidores de productos de LAN inalámbrica han implantado un método de control de acceso que se basa en el bloqueo de asociaciones de direcciones MAC no deseadas en los puntos de acceso. Las tarjetas LAN inalámbrica tienen una dirección MAC de 48 bits que las identifica de forma exclusiva, tal y como se define en IEEE 802. En los puntos de acceso puede definirse una lista que contenga las direcciones MAC de las tarjetas LAN inalámbrica válidas y, de esta forma , se impedirá la asociación de cualquier dispositivo inalámbrico con una tarjeta LAN inalámbrica cuya dirección MAC no figure en la lista y, por lo tanto, la utilización de la interfaz de LAN inalámbrica. Si no se utilizan métodos de autenticación o de encriptación, la LAN inalámbrica puede suponer un riesgo para la seguridad si las señales de radio fluyen fuera del edificio de oficinas. Un intruso que conozca el SSID (Service Set Identifier, identificador de conjunto de servicios) que identifica la red LAN inalámbrica podría configurar un dispositivo inalámbrico para que funcione en la misma red y frecuencia que los puntos de acceso y acceder así a la red si no se utiliza el bloqueo de direcciones MAC. Con las herramientas adecuadas, el intruso podría escuchar de forma no autorizada los datos que transmiten los usuarios
4
Loading...
+ 7 hidden pages