jueves, 4 de octubre de 2007

Mecanismos de seguridad de una red

CNAC Closed Network Acces ControlCon esto se trata de controlar el acceso a la red inalambrica, dejando que entre nada mas el que conozco nada mas el nombre de la red
.OSA Open System AuthenticationEste es un mecanismo para autentificar las peticiones que se recibe, si bien mirado desde un cierto punto parece algo seguro, tendriamos que tener en cuenta que no trabaja con ningun sistema de encriptación.
WEPWired Equivalent ProtocolEste es un sistema de encriptación. Wep comprime y cifra todos los datos que son enviados por ondas de radio.
Debido al tema de seguridad que estamos tratando en este texto, no queria pasar por alto esta noticia, que la lei en la ASOCIACION DE INTERNAUTAS."Según el centro de investigación de seguridad de la universidad de Queensland (Australia), cinco segundos es lo que se necesita para vulnerar el actual protocolo sobre el que se asientan la mayoría de las redes wireless o sin cables, el conocido como 802.11.Un equipo de investigadores coordinado por Mark Looi, profesor asociado de ingeniería del Software y Comunicación de Datos en la Universidad de Queenslad, ha descubierto uno de los fallos más graves conocidos en la infraestructura del estándar IEEE (Institute of Electrical and Electronic Engineers) 802.11 que cumplen actualmente la mayoría de las redes sin cables implementadas en el mundo.
Según Looi, este fallo debería hacer saltar las alarmas de gobiernos e industrias, pues información crítica puede ser vulnerada en cuestión de segundos.
El profesor calificó de "negligente" a cualquiera que usara este estándar para comunicaciones importantes.Christian Wullems, Kevin Tham y Jason Smith son los estudiantes de doctorado que, investigando distintos mecanismos para prevenir los fallos de seguridad en sistemas sin cables, descubrieron la vulnerabilidad. El estudio ha sido ya presentado a la IEEE, organización que coordina la imposición de estándares a nivel mundial.
Según Looi, para explotar la vulnerabilidad, un posible atacante necesita simplemente una antena de unos 40 euros y modificar su función para boicotear conexiones ajenas en un radio de un kilómetro y en menos de ocho segundos.El fallo permite interrumpir las comunicaciones (DoS o Denegación de Servicio) aunque con él, por ahora no se puede comprometer la información.
El dispositivo debe ser programado para enviar información falsa que el receptor entiende como una interferencia y en consecuencia detiene su transmisión durante algunos segundos. Si esta operación se repite indefinidamente el dispositivo acabará por no funcionar y la comunicación será interrumpida.Looi afirmó que reproducir el fallo es "trivial" y que no existe aún solución para este problema. El año pasado, el IEEE definió el nuevo estándar 802.11i, una versión mejorada del que ya deben seguir todas las redes inalámbricas. Reparará los agujeros de seguridad existentes en la norma actual 802.11, pero los productos que lo implementen no se distribuirán hasta dentro de aproximadamente un año.Sorprendentemente y de forma análoga, esta noticia coincide con el anuncio de CERT (Computer Emergency Response Team) sobre una vulnerabilidad en el protocolo base de Internet TCP en el que se basan la inmensa mayoría de las comunicaciones tradicionales. Al igual que el fallo en redes wireless, esta vulnerabilidad descubierta hace solo unas semanas puede ser utilizada para realizar ataques de Denegación de Servicio (DoS) en aquellos servicios que se basan en la utilización de sesiones TCP permanentes"

No hay comentarios: