Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

711 SEGURIDAD EN REDES INALAMBRICAS Impresa

Descargar como pdf o txt
Descargar como pdf o txt
Está en la página 1de 17

SEGURIDAD EN REDES INALÁMBRICAS

Versión CG: V 1.0


2018

SEGURIDAD EN REDES INALAMBRICAS 1


Índice de contenido
Seguridad en Redes Inalámbricas.............................................................3
1. Seguridad en WiFi...........................................................................5
2. Protocolos de seguridad....................................................................7
2. Protocolos de seguridad....................................................................8
2.1 WEP.........................................................................................8
2. Protocolos de seguridad....................................................................9
2.2 WPA.........................................................................................9
2. Protocolos de seguridad..................................................................11
2.3 WPA2......................................................................................11
3. Seguridad en NFC..........................................................................12
4. Seguridad en Bluetooth..................................................................13
5. Recomendaciones de seguridad........................................................17

SEGURIDAD EN REDES INALAMBRICAS 2


Seguridad en Redes Inalámbricas
Introducción
En este capítulo se van a abordar todos aquellos aspectos de seguridad que
conciernen a las tecnologías inalámbricas WiFi, Bluetooth.

Cada vez más, las tecnologías inalámbricas van ganando protagonismo en la


vida diaria de las empresas, instituciones y entornos personales. Las redes
WiFi y Bluetooth agrupan un conjunto de estándares de comunicación
inalámbrica que ofrecen soluciones de compartición de la información sin hacer
uso de medios cableados, obteniendo la posibilidad de establecer canales de
transferencia de datos entre entornos móviles y estáticos, eliminando las
barreras arquitectónicas.

Las soluciones Wifi y Bluetooth suponen dos de los estándares de


comunicación por radiofrecuencia más utilizados y populares para redes de
área local. No es extraño que dispositivos como ordenadores portátiles,
tablets, consolas de videojuegos, móviles o incluso maquinaria industrial hagan
uso de estos estándares como solución inalámbrica para interconectar y
transferir cualquier tipo de información, datos, voz o vídeo. Como ejemplo de
ello, basta con realizar una búsqueda mediante su ordenador portátil de las
redes inalámbricas disponibles en su entorno, para darse cuenta de la gran
acogida que esta tecnología ha tenido en la sociedad.

Todo apunta a que el crecimiento y despliegue de este tipo de redes seguirá


aumentando en los próximos años.

Pero no solo los usuarios domésticos adquieren productos de estas normas,


instituciones, PYMEs y grandes compañías, cada vez más hacen uso de estos
estándares como solución de comunicación inalámbrica.

Es por ello que no debe descuidarse la seguridad al hacer uso de dispositivos


que implementen estas normas, puesto que pueden suponer una ventana
abierta al exterior a través de la cual, se podrían producir accesos no
autorizados e incluso el robo de información personal o confidencial, pudiendo
incluso llegar a tomar el control de los dispositivos del usuario. Este capitulo
esta orientado a la protección del canal inalámbrico.

SEGURIDAD EN REDES INALAMBRICAS 3


Objetivos de aprendizaje

Este curso pretende introducir al alumno en el ámbito de la seguridad


relacionada directamente con las tecnologías inalámbricas, de modo que se
conozcan las medidas y configuraciones más adecuadas y seguras. Una vez
superado, el alumno podrá decidir qué nivel de seguridad debe aplicar tanto
para dispositivos bluetooth como para dispositivos wifi.

SEGURIDAD EN REDES INALAMBRICAS 4


Seguridad en Redes Inalámbricas
1. Seguridad en WiFi
Principalmente existen tres normas o grupos de trabajo que definen los
estándares Wifi a nivel comercial: 802.11b, 802.11g, 802.11n.

802.11b: En 1999, el IEEE aprueba el estándar 802.11b (también


llamado Wi-Fi),consiguiendo un caudal de conexión de 11Mbps. Los
primeros productos 802.11b aparecieron muy rápidamente en el
mercado debido a su gran potencial. Este repentino salto de rendimiento
comparado con el del estándar original (802.11 legacy), así como un
descenso de los precios debido a la rápida aceptación del producto por
parte de los usuarios produjo el asentamiento
de la norma como la tecnología inalámbrica
definitiva para redes de área local. Por lo que
respecta a su cobertura, los valores típicos del
área que puede llegar a cubrir en
localizaciones interiores son 30 metros a 11
Mbps y 90 metros a 1 Mps. Hoy en día ha
caído en desuso frente a 802.11g.

802.11g: En 2003 se hizo público el estándar 802.11g, totalmente


compatible con la norma "b" presenta un avance significativo en cuanto
al ancho de banda proporcionando un menor consumo y un mayor
alcance que 802.11b. La norma "g" utiliza la banda de 2.4 Ghz (al igual
que el estándar 802.11b) pero opera a una velocidad teórica máxima de
54 Mbit/s, o cerca de 24.7 Mbit/s de velocidad real de transferencia.
Como ya se ha comentado es compatible con el estándar "b" ya que
utiliza las mismas frecuencias. Aunque cabe hacer notar que el rango en
el cual puede operar a máxima velocidad es menor en comparación con
el de 802.11b. Buena parte del proceso de diseño del estándar se
fundamentó en hacer compatibles los dos estándares. Sin embargo, en
redes bajo el estándar 802.11g la presencia de nodos bajo el estándar
"b" reduce significativamente la velocidad de transmisión.

SEGURIDAD EN REDES INALAMBRICAS 5


802.11n: En la actualidad, la mayoría de productos son de la
especificación g, sin embargo ya se ha ratificado el estándar 802.11n que
sube el límite teórico hasta los 600 Mbps. Actualmente ya se esta usando
el estándar N con un máximo de 300 Mbps (80-100 estables).

El estándar 802.11n hace uso simultáneo de ambas bandas, 2,4 Ghz y 5,4
Ghz. Todas las versiones de 802.11xx, aportan la ventaja de ser compatibles
entre si, de forma que el usuario no necesitará nada mas que su adaptador
WiFi integrado, para poder conectarse a la red.

SEGURIDAD EN REDES INALAMBRICAS 6


Seguridad en Redes Inalámbricas
2. Protocolos de seguridad
El estándar inalámbrico de comunicaciones IEEE802.11 y sus diversos grupos
de trabajo posteriores establecen la posibilidad de conferir a esta tecnología,
capacidades de integridad de datos, confidencialidad y autenticidad de las
estaciones. De esta manera existen 3 protocolos de seguridad basados en la
norma IEEE802.11 y IEEE802.11i:

WEP como parte de la norma IEEE802.11.


WPA como borrador de la norma IEEE802.11i.
WPA2 como parte de la norma IEEE802.11i.

De esta manera y con el objetivo de poder comprender las consideraciones de


seguridad que afectan a cada uno de estos protocolos es necesario definir muy
escuetamente su funcionamiento.

Por otra parte se debe tener limpia la lista de redes inalámbricas favoritas de
nuestro [equipo Windows]. ¿Qué quiere decir esto?, pues el sistema Windows
XP y sus predecesores, cada vez que nos conectamos a una red inalámbrica
guardan el nombre de la red en una lista de favoritos. Por ejemplo, si en algún
momento hemos conectado a la red de un amigo "Casa" y esta no tenia
habilitado ningún protocolo de seguridad, cuando abandonemos la red,
Windows XP intentará conectarse de forma periódica, siempre y cuando no
estemos conectados ya a otra. Pero, ¿qué tiene esto de peligroso? .

Pues existen aplicaciones que pueden funcionar en forma de punto de acceso


WiFi y que están a la espera de peticiones de conexión como la mencionada
anteriormente. Al recibir esa petición el punto de acceso ilícito puede capturar
nuestra computadora en su red, pudiendo proceder a vulnerar el sistema
aprovechando otros fallos en el software de nuestro ordenador. Por todo lo
anterior, se recomienda tener en la lista de redes favoritas solo la red de
nuestra casa/oficina y configurada con un protocolo de seguridad robusto.

SEGURIDAD EN REDES INALAMBRICAS 7


Seguridad en Redes Inalámbricas
2. Protocolos de seguridad

2.1 WEP
WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) es el algoritmo
opcional de seguridad para brindar protección a las redes inalámbricas, incluido
en la primera versión del estándar IEEE 802.11, mantenido sin cambios en las
nuevas 802,11a , 802.11b y 802.11g, con el fin de garantizar compatibilidad
entre distintos fabricantes. El WEP es un sistema de cifrado estándar soportado
por la mayoría de las soluciones inalámbricas.

Pero, ¿por qué cifrar las comunicaciones inalámbricas?. El entorno de Radio


Frecuencia es un canal de comunicación inseguro, ya que cualquier estación
dentro del rango de la señal puede recibir los datos emitidos por otra.

El propósito de WEP es garantizar que los sistemas inalámbricos dispongan de


un nivel de confidencialidad equivalente al de las redes LAN cableadas,
mediante el cifrado de los datos que son transportados por las señales de
radio. Cabe destacar que un propósito secundario de WEP es el de evitar que
usuarios no autorizados puedan acceder a las redes WLAN (es decir,
proporcionar autenticación).

WEP utiliza una misma clave simétrica (se usa la misma contraseña para cifrar
que para descifrar) y estática en las estaciones y el punto de acceso. El
estándar no contempla ningún mecanismo de distribución automática de
claves, lo que obliga a escribir la clave manualmente en cada uno de los
elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está
almacenada en todas las estaciones, aumentando las posibilidades de que sea
comprometida. Y por otro, la distribución manual de claves provoca un
aumento de mantenimiento por parte del administrador de la red, lo que
conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca.

El sistema de cifrado WEP presenta numerosas vulnerabilidades de seguridad


que hacen que este protocolo sea altamente inseguro. Es por eso que no se
recomienda el uso de este tipo de cifrado en la configuración de los dispositivos
inalámbricos.

SEGURIDAD EN REDES INALAMBRICAS 8


Seguridad en Redes Inalámbricas
2. Protocolos de seguridad

2.2 WPA
WPA (Wi-Fi Protected Access) fue desarrollado por la Wi-Fi Alliance y el IEEE en
2003 como resultado de aplicar el borrador del estándar IEEE 802.11i. Su
principal objetivo era cubrir todas aquellas carencias de seguridad detectadas
en el protocolo de seguridad nativo de 802.11 WEP.

WPA es un estándar orientado tanto al mundo de la pequeña oficina y el


usuario domestico como a grandes empresas.

Prestaremos especial atención al método empleado por WPA para autenticar a


las estaciones ya que supone uno de los puntos débiles de este protocolo de
seguridad. Por lo que respecta a la autenticación, en función del entorno de
aplicación, es posible emplear dos modos de autenticación diferentes WPA-PSK
(Pre Shared Key) o WPA EAP (Extensible Autentication Protocol).

En entornos personales, como usuarios residenciales y pequeños comercios, se


utiliza WPA con clave precompartida o también llamada WPA-PSK. En estos
entornos no es posible contar con un servidor de autenticación centralizado. Es
este contexto WPA se ejecuta en un modo especial conocido como "Home
Mode" o PSK, que permite la utilización de claves configuradas manualmente y
facilitar así el proceso de configuración del usuario domestico. Para conectar el
dispositivo, el usuario únicamente debe introducir una clave de 8 a 63
caracteres, conocida como clave maestra, en su punto de acceso, módem o
router inalámbrico residencial, así como en cada uno de los dispositivos que
quiera conectar a la red.

En segundo lugar se puede asegurar que la clave proviene de una relación de


acuerdo único para generar el cifrado TKIP (Temporal Key Integrity Protocol) en
la red, el cual describiremos más adelante. Por lo tanto la contraseña
preestablecida para la autenticación es compartida por todos los dispositivos de
la red, pero no lo son las claves de cifrado, que son diferentes para cada
dispositivo, lo que representa una mejora en cuanto a WEP. En general, WPA
parece representar un nivel superior en cuanto a la seguridad que ofrecía WEP.

SEGURIDAD EN REDES INALAMBRICAS 9


La autenticación de los dispositivos en WPA es vulnerable a un ataque de fuerza
bruta, esto quiere decir que un atacante podría probar del orden de 350
contraseñas por segundo hasta dar con la correcta. Un punto a favor del
protocolo WPA es que obliga a que la contraseña sea de al menos 8 caracteres
y hasta un total de 63. Es por esto que, al utilizar WPA es muy importante el
tamaño de la contraseña y que esta no este en un diccionario. De esta manera
contraseñas como: "casacasa", "juan2009" o "12345678" serían
extremadamente débiles. Credenciales como "EstaC4SaEs1ruin4." o "/me-
Gusta-LasWIFIS/" se considerarían de una buena fortaleza.

SEGURIDAD EN REDES INALAMBRICAS 10


Seguridad en Redes Inalámbricas
2. Protocolos de seguridad

2.3 WPA2
La alianza Wi-Fi lanzó en septiembre de 2004 el protocolo de seguridad WPA2,
que suponía ser la versión certificada interoperable de la especificación
completa del estándar IEEE802.11i, que fue ratificado en junio de 2004. Para
llevar a cabo la certificación se basa en las condiciones obligatorias de la última
versión del estándar IEEE802.11i. WPA2 es, por tanto, la implementación
aprobada por la Wi-Fi Alliance interoperable con el estándar IEEE802.11i.

WPA2 es una versión más segura y con mayor interoperabilidad que su


predecesor WPA (con el que es completamente compatible) y ha sido
específicamente diseñado para cumplir los requisitos más exigentes de
entornos empresariales.

La principal diferencia de WPA2 respecto a WPA es que utiliza, igual que


IEEE802.11i un mecanismo de cifrado mas avanzado como AES. No obstante,
WPA2 es compatible con WPA, por ello, algunos productos WPA pueden ser
actualizados a WPA2 por software. Otros en cambio, requieren de un cambio
en el hardware debido a la naturaleza de cómputo intensiva del cifrado
requerido para WPA2, AES.

Por lo tanto y siempre que sea posible, utilizaremos WPA2 para configurar
nuestros dispositivos WiFi. Destacar que WPA2 no esta exenta de
vulnerabilidades, de hecho el ataque de recuperación de contraseña por fuerza
bruta, explicado para WPA también sirve para este protocolo. Es por eso que
debemos ser cuidadosos a la hora de establecer la contraseña, utilizando como
se ha explicado, una longitud adecuada e incluir juegos de caracteres
especiales (*,:./&).

SEGURIDAD EN REDES INALAMBRICAS 11


Seguridad en Redes Inalámbricas
3. Seguridad en NFC

NFC son las siglas de Near Field Communication, que


puede traducirse como comunicación de corto alcance,
concretamente esta tecnología esta diseñada para
usarse en distancias de 10cm o menos. NFC utiliza
inducción electromagnética entre dos antenas cuando
dos dispositivos intercambian información. Opera en la
banda de frecuencias de 13.56 MHz y consigue unas
velocidades de transmisión de 106 Kbit/s a 424 Kbit/s.

NFC también puede usarse para realizar pagos en comercios, por lo que
deberemos tener en cuenta los siguientes consejos a la hora de utilizar esta
característica:

Comprobar que el importe es el correcto.


Si es necesario introducir el PIN, asegurarnos de que nadie puede ver
qué número marcamos.
No perder de vista el móvil en ningún momento.
Activar NFC tan solo cuando sea necesario.

SEGURIDAD EN REDES INALAMBRICAS 12


Seguridad en Redes Inalámbricas
4. Seguridad en Bluetooth
ORÍGENES

La tecnología Bluetooth fue desarrollada por la empresa Ericsson en 1994 y


posteriormente en 2002 fue utilizado para definir la norma 802.15. Bluetooth
permite, mediante una conexión inalámbrica de corto alcance, conectar entre
sí móviles, ordenadores, PDAs, y un gran abanico de dispositivos. Mediante
este sistema, los usuarios pueden interconectar sus dispositivos móviles y fijos
también.

El alcance que logran tener estos dispositivos es de 10 metros


para ahorrar energía, ya que generalmente estos dispositivos
utilizan mayoritariamente baterías. Sin embargo, se puede llegar
a un alcance de hasta 100 metros similar a WiFi, pero con un
aumento del consumo energético considerablemente.

Para mejorar la comunicación es recomendable que ningún


objeto físico, como por ejemplo una pared, se interponga.

El primer bluetooth de primera generación eran los entornos de la gente de


negocios que viaja frecuentemente, pero hoy en día esta ampliamente
extendido a cualquier tipo de usuario.

La especificación de Bluetooth define un canal de comunicación de máximo 720


Kbps (1 Mbps de capacidad bruta).La frecuencia de radio con la que trabaja
está en el rango de 2,4 a 2,48 GHz con amplio espectro y saltos de frecuencia
con posibilidad de transmitir en Full Duplex. Los saltos de frecuencia se dan
entre un total de 79 frecuencias con intervalos de 1Mhz; esto permite dar
seguridad y robustez.

La potencia de salida para transmitir a una distancia máxima de 10 metros es


de 1 mW, mientras que la versión de largo alcance transmite entre 20 y 30
dBm entre 100 mW y 1 W de potencia.
Para lograr alcanzar el objetivo de bajo consumo y bajo costo, se ideó una
solución que se puede implementar en un solo integrado utilizando circuitos
CMOS. De esta manera, se logró crear una solución de 9x9 mm y que consume
aproximadamente 97% menos energía que un teléfono celular común. Hoy en
día existen 4 versiones del estándar la v1.0,v2.0 + EDR, v3.0 + HS y v4.0.

SEGURIDAD EN REDES INALAMBRICAS 13


La versión 1.2 a diferencia de la 1.1, provee una solución inalámbrica
complementaria para coexistir con WiFi en el espectro de los 2.4 GHz, sin
interferencia. Por otra parte la versión 1.2, usa la técnica "Adaptive Frequency
Hopping (AFH)", que ejecuta una transmisión más eficiente y un cifrado más
segura. Para mejorar las experiencias de los usuarios, la V1.2 ofrece una
calidad de voz (Voice Quality-Enhanced Voice Procesing) con menor ruido
ambiental, y provee una más rápida configuración de la comunicación con los
otros dispositivos Bluetooth dentro del rango del alcance.

La versión 2.0 aumenta la tasa de transmisión a 2,1 Mbit/s gracias al uso de


EDR (Enhanced Data Rate). La versión bluetooth 3.0+HS soporta velocidades
teóricas de transferencia de datos de hasta 24 Mbit/s entre sí, aunque no a
través del enlace Bluetooth propiamente dicho. La conexión Bluetooth nativa se
utiliza para la negociación y el establecimiento mientras que el tráfico de datos
de alta velocidad se realiza mediante un enlace 802,11.

MEDIDAS DE SEGURIDAD

Bluetooth incorpora varios mecanismos de seguridad que permiten securizar


las comunicaciones frente a ataques y capturas de datos. Se definen
mecanismos de seguridad en las siguientes capas de protocolo:

Seguridad a nivel de la capa física


Seguridad a nivel de la capa de enlace

CAPA FÍSICA

Bluetooth trabaja en la frecuencia de 2.4 GHz de la banda ISM (Industrial,


Scientific and Medical) disponible a nivel mundial y que no requiere licencia de
operador. Con el fin de evitar interferencias con otras tecnologías que operen
en la misma banda de frecuencias, Bluetooth emplea la técnica de salto de
frecuencias (FHSS, Frequency Hopping Spread Spectrum), que consiste en
dividir la banda de transmisión en 79 canales (23 en España, Francia y Japón)
de longitud 1 MHz y realizar 1600 saltos por segundo.

Durante el proceso de establecimiento en una conexión, uno de los dispositivos


funciona en modo maestro y los demás en modo esclavo. El maestro genera
una tabla pseudoaleatoria con la secuencia o patrón de saltos de frecuencia

SEGURIDAD EN REDES INALAMBRICAS 14


que deben utilizar todos los dispositivos durante las comunicaciones. El
intercambio de la tabla de saltos desde el maestro hacia el esclavo (o esclavos)
se realiza en un canal determinado del espectro de frecuencias, de forma que
todos los dispositivos pueden acceder a ésta.

Una vez comenzada la comunicación, el intercambio de paquetes de datos se


realiza de acuerdo con el patrón de saltos de frecuencia establecido y a una
velocidad marcada por el reloj interno. Esto significa que en cada instante de
tiempo cada dispositivo escribirá o escuchará durante su intervalo en un
determinado canal.

En definitiva, la técnica de saltos de frecuencia empleada por Bluetooth


garantiza, en principio, la participación exclusiva de dispositivos autorizados y
una comunicación libre de escuchas por parte de usuarios ajenos a la misma.
Sin embargo, esta tabla de frecuencias podría ser capturada por un atacante,
haciendo necesaria la introducción de elementos de seguridad en las capas
superiores, como por ejemplo la capa de enlace.

CAPA ENLACE

Principalmente existen 3 mecanismos de seguridad en la capa de enlace:

Autenticación
Autorización
Cifrado de los datos

La autenticación es el proceso por el cual un dispositivo Bluetooth verifica su


identidad en otro dispositivo para poder acceder a los servicios que ofrece. La
primera vez que dos dispositivos intentan comunicarse, se utiliza un
procedimiento de inicialización denominado emparejamiento (pairing) para
crear una clave de enlace común de una forma segura.
Para la primera conexión entre dos dispositivos, el procedimiento estándar de
emparejamiento requiere que el usuario de cada dispositivo introduzca un
código (cadena ASCII) de seguridad Bluetooth de hasta 16 bytes de longitud

que debe ser el mismo en los dos casos. En primer lugar un usuario introduce
el código de seguridad y en segundo lugar, el otro usuario debe confirmar el
mismo código de seguridad.

SEGURIDAD EN REDES INALAMBRICAS 15


La autorización es el procedimiento que determina los derechos que tiene un
dispositivo Bluetooth para acceder a los servicios que ofrece un sistema. El
mecanismo de autorización en dispositivos Bluetooth se lleva a cabo mediante
niveles de confianza. Los dispositivos tienen tres niveles de confianza, los
cuales determinan la capacidad de acceso a los servicios: total, parcial o
restringida y nula. En el caso de que un determinado dispositivo de confianza
(se ha emparejado previamente) intente acceder a un servicio autorizado, no
se requiere ningún procedimiento de confirmación, accede de forma
transparente. En el caso de que un determinado dispositivo no confiable
intente acceder a un servicio restringido, se requiere un procedimiento
explícito de confirmación por parte del usuario para permitir o denegar el
acceso a ese dispositivo durante la sesión de conexión actual. Nótese que, para
algunos servicios, es posible conceder permisos de acceso temporal a
dispositivos no emparejados previamente.

El cifrado de la información protege los datos que se transmite en un


enlace entre dispositivos Bluetooth. Garantiza la confidencialidad del mensaje
transmitido, de forma que si el paquete es capturado por un usuario que no
posea la clave de descifrado, el mensaje le resultará ininteligible. Su
implementación es opcional, pero necesita que se haya producido
anteriormente una autenticación. El maestro y el esclavo deben ponerse de
acuerdo en utilizar cifrado o no. En caso afirmativo, deben determinar el
tamaño de la clave de cifrado, para lo cual, maestro y esclavo intercambian
mensajes hasta alcanzar un acuerdo. Para ello utiliza un sistema de cifrado E3
de 128 bits.

SEGURIDAD EN REDES INALAMBRICAS 16


Seguridad en Redes Inalámbricas
5. Recomendaciones de seguridad
Se recomienda adoptar las siguientes medidas de seguridad con el fin de evitar
ataques a dispositivos Bluetooth. Estas medidas son simples y de aplicación
inmediata y deberían formar parte de la conducta habitual de un usuario de
dispositivos Bluetooth.
Activar Bluetooth en el dispositivo sólo cuando sea necesario para
realizar algún tipo de comunicación a través de este interfaz y
desactivarlo cuando no se vaya a utilizar.
Configurar el dispositivo en modo oculto o non discoverable. De esta
forma disminuyen las probabilidades de que un supuesto atacante
detecte la presencia del dispositivo al escanear en búsqueda de equipos
Bluetooth.
Configurar el dispositivo para que utilice la función de cifrado en todas las
comunicaciones. De este modo, se garantiza la confidencialidad del
intercambio de mensajes.
Utilizar un nombre de dispositivo que no sea representativo de la marca
y modelo del mismo, por ejemplo: Nokia 6600. Esto implica, en la
mayoría de los casos, modificar el nombre de dispositivo asignado por el
fabricante.
No aceptar bajo ningún concepto conexiones entrantes de dispositivos
desconocidos. Esto implica también intentos de conexión de personas en
las que no se confía aunque el pretexto pueda parecer inofensivo, por
ejemplo: Emparejar dos dispositivos para transferir una fotografía.
Configurar todos los perfiles soportados por el dispositivo para que
requieran autenticación ante cualquier intento de acceso .
Verificar periódicamente la lista de dispositivos de confianza y eliminar
aquellas entradas de dispositivos con los que habitualmente no se
establece conexión.
Aunque actualmente todavía no se ha descubierto una forma de romper
la seguridad del emparejamiento realizando fuerza bruta sobre un código
de seguridad Bluetooth (clave PIN) que hayan empleado dos dispositivos
emparejados, utilizar en la medida de lo posible claves PIN de longitud
extensa, a partir de 8 caracteres y siguiendo las recomendaciones del
apartado WiFi.

SEGURIDAD EN REDES INALAMBRICAS 17

También podría gustarte