stringtranslate.com

Encubrimiento de red

El encubrimiento de red es un intento de brindar seguridad a la red ocultando los dispositivos detrás de la puerta de enlace de la red.

Descripción general

La teoría es que si los piratas informáticos no pueden ver o escanear los dispositivos, no pueden ser atacados. Para acceder a la red detrás de la puerta de enlace, un usuario autorizado debe autenticarse en la puerta de enlace y luego la puerta de enlace le permite ver los dispositivos a los que está permitido según la política de seguridad.

El encubrimiento de red protege los dispositivos detrás del sistema de encubrimiento. El sistema no responde a los análisis y los dispositivos detrás de él no se pueden descubrir ni analizar, lo que impide que se exploten vulnerabilidades conocidas o de día cero. No se puede acceder a los dispositivos internos a menos que estén conectados a través de un túnel seguro. Esto difiere de un firewall, que permite la entrada de tipos específicos de tráfico y, a menudo, se explota secuestrando conexiones o haciendo que el dispositivo interno llame a casa a través de una regla de firewall permitida.

Uso secundario:

El término también se ha utilizado para referirse a la seguridad inalámbrica al ocultar el nombre de la red ( identificador del conjunto de servicios ) para que no se transmita públicamente. Muchos enrutadores vienen con esta opción como característica estándar en el menú de configuración al que se accede a través de un navegador web.

El encubrimiento de red puede impedir que usuarios inexpertos obtengan acceso a una red, pero por lo demás debe considerarse una medida de seguridad mínima. El encubrimiento de red es menos efectivo que el WEP estático (que en sí mismo es vulnerable, consulte Privacidad equivalente a cableado ).

Formas más seguras de seguridad inalámbrica incluyen WPA ( acceso protegido Wi-Fi ) y preferiblemente WPA2 . [1] WEP, WPA, WPA2 y otras tecnologías de cifrado se pueden utilizar junto con ocultar el SSID.

Ventajas

Beneficio de seguridad mínimo

Ocultar el nombre de la red puede impedir que personas con menos inclinaciones técnicas se conecten a la red, pero no disuadirá a un adversario decidido. En su lugar, se recomienda el uso de WPA o WPA2. Ocultar el SSID lo elimina de los marcos de baliza, pero esta es sólo una de varias formas en que se puede descubrir un SSID. [1] Cuando uno elige ocultar el nombre de la red de la página de configuración del enrutador, solo establecerá el SSID en el marco de baliza en nulo , pero hay otras cuatro formas en que se transmite el SSID. De hecho, ocultar la transmisión del SSID en el enrutador puede hacer que el controlador de interfaz de red (NIC) revele constantemente el SSID, incluso cuando esté fuera del alcance. [2]

Mejora de usabilidad

Ocultar el nombre de la red mejora la experiencia de los usuarios que se conectan a redes inalámbricas en áreas densas. Cuando la red no esté destinada a uso público y no difunda su SSID , no aparecerá en una lista de redes disponibles en los clientes. Esto simplifica la elección para los usuarios.

Las organizaciones pueden decidir ocultar el SSID de Wi-Fi destinado a los empleados y preconfigurado en los dispositivos corporativos mientras mantienen las redes destinadas a los visitantes (es decir, "redes de invitados") transmitiendo el SSID. De esta manera, los usuarios autorizados se conectarán a la red corporativa tal como está preconfigurada, mientras que los visitantes solo verán la "red de invitados" y estarán menos confundidos acerca de qué SSID usar.

Desventajas

Falsa sensación de seguridad

Aunque el encubrimiento de redes puede añadir una pequeña sensación de seguridad, es común que las personas no se den cuenta de lo fácil que es descubrir redes ocultas. Debido a las diversas formas en que se transmite un SSID, el encubrimiento de la red no se considera una medida de seguridad. Usar cifrado, preferiblemente WPA o WPA2, es más seguro. Incluso WEP, aunque débil y vulnerable, proporciona más seguridad que ocultar el SSID. Existen muchos programas que pueden buscar redes inalámbricas, incluidas las ocultas, y mostrar su información, como direcciones IP, SSID y tipos de cifrado. Estos programas son capaces de "detectar" cualquier red inalámbrica dentro del alcance esencialmente escuchando y analizando el tráfico y los paquetes de la red para recopilar información sobre esas redes específicas. [3] [4] La razón por la que estos programas pueden detectar las redes ocultas es porque cuando el SSID se transmite en los distintos cuadros, se muestra en texto sin cifrar (formato no cifrado) y, por lo tanto, puede ser leído por cualquiera que lo haya encontrado. . Un espía puede olfatear pasivamente el tráfico inalámbrico en esa red sin ser detectado (con software como Kismet ) y esperar a que alguien se conecte, revelando el SSID. Alternativamente, existen métodos más rápidos (aunque detectables) en los que un cracker falsifica una "trama de disociación" como si viniera del puente inalámbrico y la envía a uno de los clientes conectados; el cliente se vuelve a conectar inmediatamente y revela el SSID. [5] [6] Algunos ejemplos de estos programas de rastreo incluyen los siguientes:

Pasivo:

Activo:

La desventaja del escaneo pasivo es que para recopilar información, un cliente que ya está conectado a esa red específica debe generar y, por lo tanto, proporcionar tráfico de red para analizar. [7] Estos programas luego pueden descubrir las redes encubiertas y sus SSID seleccionando marcos de información como: [8]

Debido a estas múltiples formas, el nombre de la red aún se transmite mientras la red está "oculta", no está completamente oculta a los piratas informáticos persistentes.

Peor aún, debido a que una estación debe buscar un SSID oculto, un punto de acceso falso puede ofrecer una conexión. [10] Los programas que actúan como puntos de acceso falsos están disponibles gratuitamente; por ejemplo, airbase-ng [11] y Karma . [12]

Referencias

  1. ^ ab Riley, Steve. "Mito versus realidad: SSID inalámbricos" . Consultado el 27 de enero de 2012 .
  2. ^ Davies, Joe. "Redes inalámbricas sin transmisión con Microsoft Windows". Red tecnológica de Microsoft . Consultado el 5 de febrero de 2012 .
  3. ^ Ritchey, Ronald; Brian O'Berry; Steven Noël (2002). "Representación de la conectividad TCP/IP para el análisis topológico de la seguridad de la red". 18.ª Conferencia anual sobre aplicaciones de seguridad informática, 2002. Actas . págs. 25-31. doi :10.1109/CSAC.2002.1176275. ISBN 0-7695-1828-1.
  4. ^ Robert Moskowitz (1 de diciembre de 2003). "Desmentir el mito de la ocultación del SSID" (PDF) . Asociación Internacional de Seguridad Informática . Consultado el 10 de julio de 2011 . [...] el SSID no es más que una etiqueta de grupo de espacio inalámbrico. No se puede ocultar con éxito. Los intentos de ocultarlo no sólo fracasarán, sino que afectarán negativamente al rendimiento de la WLAN y pueden provocar una exposición adicional del SSID [...]
  5. ^ Josué Bardwell; Devin parecido (2005). Guía de estudio oficial de CWNA (Tercera ed.). McGraw-Hill . pag. 334.ISBN  978-0-07-225538-6.
  6. ^ Vivek Ramachandran (21 de abril de 2011). "WLAN Security Megaprimer Parte 6: Pwning SSID ocultos". Tubo de seguridad . Consultado el 10 de julio de 2011 . Vídeo de demostración de desencubrimiento de SSID activo y pasivo.
  7. ^ Mateti, Prabhaker. "Técnicas de Hacking en Redes Inalámbricas". Departamento de Ingeniería y Ciencias de la Computación: Universidad Estatal de Wright . Consultado el 13 de febrero de 2012 .
  8. ^ Sí, George. "Las seis formas más tontas de proteger una LAN inalámbrica" . Consultado el 28 de enero de 2012 .
  9. ^ Geier, Jim. "Comprensión de los tipos de tramas 802.11" . Consultado el 2 de febrero de 2012 .
  10. ^ "Comportamiento de la red sin transmisión con Windows XP y Windows Server 2003". Corporación Microsoft. 2007-04-19 . Consultado el 10 de julio de 2011 . Se recomienda encarecidamente que no utilice redes inalámbricas que no sean de transmisión. Nota: Aquí el término "sin transmisión" significa una red que no transmite su SSID o transmite un SSID nulo en lugar del SSID real.
  11. ^ Vivek Ramachandran (25 de abril de 2011). "WLAN Security Megaprimer 10: Hackear clientes aislados". Tubo de seguridad . Consultado el 10 de julio de 2011 . Demuestra el uso de "airbase-ng" para responder a cualquier baliza de solicitud de sonda.
  12. ^ Dookie2000ca (13 de junio de 2009). "Karmetasploit (Karma y Metasploit 3)" . Consultado el 10 de julio de 2011 . {{cite web}}: Mantenimiento CS1: nombres numéricos: lista de autores ( enlace ) Demuestra el uso de "Karma" para responder a cualquier baliza de solicitud de sonda.