En la tabla que se encuentra a continuacin, veremos las diez
amenazas de seguridad ms relevantes en redes inalmbricas, la descripcin de cada una y plantearemos de forma sinttica recomendaciones a seguir para cada una de estos frecuentes peligros.
*IDS (Intrusion Detection System): sistema detector de intrusos cuya
funcin es detectar trfico sospechoso y reaccionar enviando alarmas o reconfigurando dispositivos para tratar de finalizar conexiones. **Firewall: dispositivo (hardware o software) que se sita entre dos redes de distinto nivel de seguridad (normalmente una red interna y una externa como Internet). Analiza todos los datos que transitan entre ambas redes y filtra (bloquea) los que no deben ser reenviados segn reglas preestablecidas. Ataques a WPA2 Aunque se han descubierto algunas pequeas debilidades en WPA/WPA2 desde su lanzamiento, ninguna de ellas es peligrosa si se siguen unas mnimas recomendaciones de seguridad. La vulnerabilidad ms prctica es el ataque contra la clave PSK de WPA/WPA2. Conociendo el modo de funcionamiento que realiza WPA2 y el intercambio de nmeros aleatorios que se llevan a cabo entre un cliente y el AP para la autenticacin y asociacin, un atacante que quiera vulnerar una red WPA2PSK va a tratar de capturar ese intercambio de nmeros, para que una vez conocidos estos, junto con el SSID, las direcciones MAC del cliente y el punto de acceso de la red obtener la frase o secreto compartido que se utiliz. Una vez que el atacante tenga la clave compartida se podr conectar a la red. Fuerza Bruta Este tipo de ataques son muy conocidos y no solamente en entornos inalmbricos. Bsicamente se trata de recuperar una clave probando todas las combinaciones posibles hasta encontrar aquella que permite el acceso. Estos ataques demandan gran cantidad de tiempo, ya que se utiliza un mtodo de prueba y error. As una configuracin incorrecta o descuidada de nuestro punto de acceso dejar el camino libre para que nuestra red inalmbrica sea invadida por personas que no tienen autorizacin. La limitacin principal para este tipo de ataques contra el protocolo WPA2 radica en la cantidad de tiempo que se puede emplear para poder encontrar la clave teniendo en cuenta la velocidad de procesamiento que permite un procesador, por ese motivo se deben usar claves complejas y largas, de esa forma se subsanara en gran medida un ataque por fuerza bruta. Sin embargo, con el uso actual de las GPU (Graphics Processing Units) los ataques de fuerza bruta se estn convirtiendo en algo mucho ms sencillo y efectivo de realizar. A modo de ejemplo, usando Pyrit puedes realizar ataques de fuerza bruta haciendo uso de la GPU en contra del protocolo WPA/WPA2. Haciendo uso de CUDA (herramienta creada por nVidia) se abre la posibilidad de romper mediante fuerza bruta las claves que usamos en nuestras conexiones Wifi con encriptacin WPA/WPA2.