Seguridad de la transmisión inalámbrica


Como ya se ha tratado en este capítulo, la seguridad de las transmisiones inalámbricas puede ser difícil de
lograr. Donde existen redes inalámbricas, la seguridad es reducida. Esto ha sido un problema desde los primeros días de las WLAN. En la actualidad, muchos administradores no se ocupan de implementar prácticas de seguridad efectivas.

Están surgiendo varios nuevos protocolos y soluciones de seguridad tales como las Redes Privadas Virtuales (VPN) y el Protocolo de Autenticación Extensible (EAP). En el caso del EAP, el punto de acceso no brinda autenticación al cliente, sino que pasa esta tarea a un dispositivo más sofisticado, posiblemente un servidor dedicado, diseñado para tal fin. Con un servidor integrado, la tecnología VPN crea un túnel sobre un protocolo existente, como por ejemplo el IP. Esta forma una conexión de Capa 3, a diferencia de la conexión de Capa 2 entre el AP y el nodo emisor.

• Desafío EAP-MD5: El Protocolo de Autenticación Extensible (EAP) es el tipo de autenticación más antiguo, muy parecido a la protección CHAP con contraseña de una red cableada.
• LEAP (Cisco): El Protocolo Liviano de Autenticación Extensible es el tipo más utilizado en los puntos de acceso de las WLAN de Cisco. LEAP brinda seguridad durante el intercambio de credenciales, cifra utilizando claves dinámicas WEP y admite la autenticación mutua.
• Autenticación del usuario: Permite que sólo usuarios autenticados se conecten, envíen y reciban datos a través de la red inalámbrica.
• Cifrado: Brinda servicios de cifrado que ofrecen protección adicional de los datos contra intrusos.
• Autenticación de datos: Asegura la integridad de los datos, autenticando los dispositivos fuente y destino.

La tecnología VPN cierra efectivamente la red inalámbrica ya que una WLAN irrestricta envía tráfico automáticamente entre los nodos que parecen estar en la misma red inalámbrica. Las WLAN a menudo se
extienden por afuera del perímetro del hogar o de la oficina donde se las instala y, si no hay seguridad, sin
mucho esfuerzo los intrusos pueden infiltrarse en la red. Por otra parte, es poco el esfuerzo necesario de parte del administrador de la red para brindar seguridad de bajo nivel a la WLAN.

Califica este Artículo
0 / 5 (0 votos)

Categoría: Conectividad y Redes.




Deja un comentario