Abstract:
This paper aims to show the weaknesses that can be found in a wireless local network, it will be shown how they operate some security auditing tools and the ease with which certain unreliable security methods can be circumvented or violated. They will analyze and propose some solutions more complex safety-oriented optimize security and access control in wireless networks. Finally, the design and implementation of a security solution based on VPN + RADIUS EAP-TLS will be displayed.
It begins by explaining concepts theoretically wireless security. Process and penetration test described different phases. The functioning of various audit tools and processes specific to violate some security methods using a test scenario is displayed. Recommendations for improving security on a personal or home environment is given and proposes some of the most reliable security solutions at the enterprise level. Finally, the design and implementation of a security model using VPN for encryption and digital certificates for authentication of users is displayed.
Description:
El presente trabajo tiene como objetivo mostrar las debilidades que se pueden encontrar en una red local inalámbrica, para esto se demostrará como operan algunas herramientas de auditoria de seguridad y la facilidad con que ciertos métodos de seguridad poco confiables pueden ser eludidos o vulnerados. Se analizarán y propondrán algunas soluciones de seguridad más complejas orientadas a optimizar la seguridad y el control de acceso en redes inalámbricas. Finalmente, se mostrará el diseño e implementación de una solución de seguridad basada en VPN + RADIUS EAP-TLS.
Se comienza explicando de manera teórica conceptos de seguridad en redes inalámbricas. Se describe el proceso de un test de penetración y sus diferentes fases. Se muestra el funcionamiento de varias herramientas de auditoría y procesos específicos para vulnerar algunos métodos de seguridad usando un escenario de pruebas. Se da algunas recomendaciones para mejorar la seguridad en un ambiente personal o de hogar y propone algunas de las soluciones más confiables de seguridad a nivel empresarial. Finalmente, se muestra el diseño e implementación de un modelo de seguridad usando VPN para el cifrado y certificados digitales para la autenticación de los usuarios.