INDICE Acerca del Autor Prefacio Notas a la versión española 1. Introducción a los Estándares de Seguridad de las Redes Locales Inalámbricas Comunicaciones inalámbricas: definición Factores de seguridad Robo Control de accesos Autenticación Encriptación Barreras Sistemas de detección de intrusiones IEE WECA Wi – Fi Las múltiples variantes del estándar 802.11 FHSS DSSS OFDM Bluetooth Diferencias ente los estándares inalámbricos Conclusión: el papel de la seguridad 2. Tecnología Comparaciones homeRF 802.11 frente a SWAP La especificación SWAP Integración de vos y datos inalámbricos Bluetooth Haching inalámbrico NetStumbler Usos del progrma NetStumbler Script Kiddies Hechos Tecnología Bluetooth Historia de Bluetooth ¿Dónde esta la gracia de Bluetooth? Los saltos de espectro de Bluetooth Conexiones en Bluetooth Cómo reforzar la seguridad ¡Conéctame! Conclusión: el futuro de las WLAN 3. Factores de Seguridad en las LAN Inalámbricas Activación de la seguridad mediante encriptación Encriptación WEP ¿Puede encriptarse 802. 11b?
Tarjetas de interfaz de red (NIC) Hawking entre plataformas Escuchas no autorizadas ¡Intrusión! Usurpación de personalidad Ataques inalámbricos de denegación de servicios (DoS) Puntos vulnerables La mejor defensa ante un ataque Conclusión: Cómo mantener segura una WLAN 4. Problemas en la Seguridad Inalámbrica El estado de la seguridad en las LAN inalámbricas La seguridad de la WLAN Autenticación de datos Autenticación del cliente en un sistema cerrado Autenticación mediante clave compartida RC4 Cómo asegurar la privacidad Integridad de los datos Gestión de las claves Vulnerabilidad de la WLAN Ataques sutiles Fallos comunes de seguridad ¡Poca seguridad es mejor4 que ninguna! Claves cortas Vectores de inicialización Claves compartidas Comprobación de paquetes Autenticación ¡Ubicación! Pautas de ataques activos Ataques pasivos Conclusión 5. Definición del Estándar 802.11 El estándar 802.11 Problemas a considerar La ampliación de estándar de red Redes ad hoc Conjunto extendido de servicios El estándar inalámbrico vía radio El algoritmo estándar Espacios de direccionamiento La seguridad en el estándar 802.11 Encriptación Tiempos y gestión de energía Velocidad Compatibilidad Variantes al estándar de 802.11 802.11a
802.11b 802.11d 802.11e 802.11f 802.11g 802.11h 802.11i Conclusión: Evolución de estándar 802.11 6. La Infraestructura de Seguridad de 802.11 Seguridad en aplicaciones inalámbricas punto a punto a punto Punto de interceptación Vulnerabilidad inalámbrica La construcción de una infraestructura inalámbrico privada Encriptación vulnerable Infraestructura de seguridad en el comercio Construcción de una infraestructura privada Elementos a proteger Despliegue de la infraestructura inalámbrica Análisis de requerimientos Elección de la variante de 802.11 Diseño de la seguridad Monitorización de la actividad Conclusión: el mantenimiento de un infraestructura segura 7. La Encriptación 802.11 y la Privacidad Equivalente al Cableado (WEP) ¿Por qué WEP? Defensa de los sistemas Funcionamiento de WEP Encriptación para seguridad inalámbrica Claves inseguras El tema de las prestaciones Autenticación inalámbrica Imperfecciones WEP conocidas Control de accesos Seguridad IRL Puntos vulnerables Conclusión: La búsqueda de la seguridad en un mundo inseguro 8. Acceso no Autorizados y Privacidad La privacidad, amenazada Ataques pasivos Monitorización de la emisión Ataques activos El punto de acceso Privacidad de datos Compromisos de la privacidad en lugares públicos Protección de la privacidad ¿Pública o privada? Una computación más segura
El factor Definición de los puntos básicos de una política de seguridad Formación Seguridad física Alcance inalámbrico Conclusión: controles de acceso de sentido común 9. La Autentificación en Sistemas Abiertas ¿Qué es la autenticación en un sistema abierto? Redes 802.11 en Windows XP Gestión de usuarios Gestión de claves en un sistema abierto Problemas de autenticación Algoritmos de encriptación de 802.11b Soporte a la autenticación Autenticación mediante clave compartida Claves secretas El algoritmo WEP Vulnerabilidad estáticas Seguridad NIC Configuraciones de gestión de energía de las NIC inalámbricas Autenticación de sistema abierto a WEP Control de acceso a la red basado en puertos Identificación segura del tráfico inalámbrico Protocolo de autenticación extensible Conclusión: Autenticación de sistema abierto frente a autenticación en sistema cerrado 10. Expansión de Espectro por Secuencia Directa DSSS 802.11 Estandarización Niveles MAC CSMA Roaming Requerimientos de energía Cómo aumentar la transmisión de datos Seguridad en FHSS Secuencias de salto FHSS frente a DSSS Asignación de frecuencias Seguridad en sistemas abiertos Todo es cuestión de… tiempos Roaming entre sistemas Conclusión: ¡Seguridad es el espectro! 11. Consideraciones sobre Equipos WiFi Problemas en el despliegue WiFi Proveedores de equipos inalámbricos Consideraciones sobre equipamiento WLAN Proveedores de equipos Tendencias de mercado
Problemas tecnológicos Configuración centrada en los puntos de acceso Configuración de dispositivos móviles Extensiones a los puntos de acceso Transmisiones direccionales Consideraciones sobre costes Los costes de una seguridad efectiva Seguridad cableada frente a seguridad inalámbrica Pruebas de proveedores Conclusión: la próxima generación de equipos inalámbricos 12. Seguridad Multiplataforma para el Usuario Inalámbrico Aplicaciones de asignación de WLAN Consideraciones sobre costes WLAN de Macintosh Lindows OS Orinoco Wireless Dispositivos de mano Problemas de seguridad inalámbrica multiplataforma Colisiones de vectores de inicialización Reutilización de las claves Paquetes malignos Desencriptación en tiempo real Problemas de seguridad en 802.11 Conectividad inalámbrica de Windows XP Autenticación WEP en Windows XP Funcionalidades inalámbricas en Windows XP Proveedores de NIC para WLAN Conclusión: ¡Todos los proveedores deben ir de la mano! 13. Vulnerabilidad y Brechas en la Seguridad Interceptación del tráfico de una red inalámbrica 802.11 Inalámbrico Ataque de proximidad Asegurar la red ¡Ataque WAP! Encriptación Medidas de sentido común Dispositivos plug – and – play en la red Usuarios de Windows Computadoras Macintosh Computadoras con Linux Hawking contra la impresión de la red Servidores de impresión Defensa contra los ataques Conclusión: Limitación de la vulnerabilidad 14. Esquemas de Control de Acceso Autenticación Esquemas de autenticación y acceso en Windows XP Procedimientos de control de accesos
Seguridad física Control de acceso a los puntos de acceso Seguridad física de los puntos de acceso Problemas de gestión de los puntos de acceso seguros Medidas preventivas MAC the Knife VPN Problemas de direccionamiento IP Conclusión: Cómo asegurar un control de accesos 15. Usuarios de Computadoras Portátiles Inalámbricas (PC y MAC) Seguridad física de la computadora portátil Protección Soluciones hardware Infraestructura de clave pública Dispositivos biométricos portátiles Reducción de las vulnerabilidades de WEP Una WLAN más segura Diferencias entre plataformas Soporte de red para computadoras portátiles inalámbricas Cómo incrementar la seguridad móvil Usuarios remotos Conclusión: evolución de la seguridad en la computadora portátil 16. Seguridad Administrativa Soluciones de autenticación Contraseñas Construcción del cortafuegos Sistemas de detección de instrucciones (IDS) IDS basada en servidor IDS basada en red IDS de servidor frente a IDS de red ¿Por qué es necesario un IDS? La computadora como tomadora de decisiones Las personas reales Evaluación de la vulnerabilidad de la seguridad Evaluación de riesgos Conclusión: ¡la mejor defensa es un buen ataque! 17. Problemas de Seguridad en Aplicaciones Inalámbricas (PCA Inalámbricas) Protección de la información Los datos de PDA En busca de la seguridad Funcionalidad de seguridad Control de accesos HotSync Infrarrojos Cómo construir una política de seguridad móvil efectiva Protección de los recursos móviles Conectividad inalámbrica
Seguridad HotSync Autenticación por infrarrojos Establecimiento de una política de seguridad Consideraciones sobre privacidad Por qué los PDA requieren privacidad Mantenimiento del control de accesos Encriptación de datos Escurrid Acceso a la intranet desde el PDA Cómo se integran los hacher en la ecuación Problemas de seguridad Los PDA como herramientas de diagnóstico PocketDOS Proveedores de servicios inalámbricos GoAmerica Communications SprintPCS La red IP inalámbrica de AT & T Conclusión: Computación inalámbrica móvil 18. El Futuro de la Seguridad WiFi Legislación sobre privacidad Patriot Act, 2001 (USPA) Ley Graham – Leach – Billey (GLB), 2001 Ley sobre informes de capacidad de crédito (Fair Credit Reporting Act), 1970, 1996 (FCRA) Ley de protrección de la privacidad online de la infancia (Childre´n Online Privacy Protection Act), 1998 (COPPA) Ley sobre transmisión y responsabilidad de datos médicos (Health Insurance Portability and Accountability Act) (HIPPA) [21 de agosto de 1996] Computación universal Computación móvil inalámbrica Seguridad evolutiva Encriptación básica WEP Protección de accesos Ataques de denegación de servicio Evolución de los estándares La competencia entre estándares Cómo aumentar la seguridad en las comunicaciones inalámbricas Dispositivos biométricos Evaluación de los puntos fuertes y débiles de un WLAN La combinación con tecnologías WLAN del futuro Sistemas inteligentes Datos encriptadas Evolución de los sistemas operativos de las plataformas La seguridad en Windows XP Macintosh OS X Palm y Pocket PC Linux
Lindows OS Prevención de los intentos de instrucción en la red Servidores de red Servidores de ficheros Servidores de impresión Conclusión: el futuro de las redes inalámbricas Índice