O slideshow foi denunciado.
Utilizamos seu perfil e dados de atividades no LinkedIn para personalizar e exibir anúncios mais relevantes. Altere suas preferências de anúncios quando desejar.

Presentación Seguridad Redes Inalámbricas

Presentación de la conferencia Seguridad Redes Inalámbricas

Dictada por el Ing. Leonardo Vargas

  • Entre para ver os comentários

Presentación Seguridad Redes Inalámbricas

  1. 1. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas
  2. 2. Introducción En esta presentación veremos:  Algunos conceptos básicos de seguridad en redes inalámbricas  Algunas características de seguridad en redes inalámbricas  Alguna terminología y estándar útil en el tema.
  3. 3. Motivación de la seguridad en las redes inalámbricas Actualmente GRAN PROLIFERACIÓN: Redes inalámbricas (datos) Comunicaciones móviles (voz)
  4. 4. Motivos de la proliferación de las redes inalámbricas Reducción del coste de hardware necesario. Movilidad. Rápida Instalación. Flexibilidad. Escalabilidad.
  5. 5. Hardware para red inalámbrica Aprox. 40 $us Aprox. 20 $us
  6. 6. Topología y Funcionamiento básico de las redes inalámbricas  Redes “ad-hoc”.  Red de Infraestructura.
  7. 7. Red Ad-hoc
  8. 8. Red de Infraestructura
  9. 9. Necesidad de seguridad en comunicaciones inalámbricas Las redes inalámbricas libran de la dependencia del cable, pero:  En una WLAN todos los ordenadores radian información de forma ininterrumpida.  Los intrusos pueden espiar nuestra conexión, datos de conexión, e incluso la información.  Existen diversos mecanismos de protección WEP, WPA, Filtrado MAC, EAP.
  10. 10. Problemas de seguridad en comunicaciones inalámbricas  Las señales de Wireless LAN no se limitan a los edificios en los que se utilizan. 100 m de intrusos potenciales.  Existe un riesgo potencial de acceso no autorizado por parte de personal fuera del área de cobertura.
  11. 11. Problemas de seguridad en comunicaciones inalámbricas  Posibilidad de riesgo potencial para el acceso no autorizado a los recursos de red a través del medio radio.  “Espionaje” de la señalización wireless.
  12. 12. Desafíos de seguridad en comunicaciones inalámbricas  Las acreditaciones del usuario se deben poder intercambiar con seguridad.
  13. 13. Desafíos de seguridad en comunicaciones inalámbricas  Debe ser capaz de asegurar la conexión con la red de trabajo correcta.
  14. 14. Desafíos de seguridad en comunicaciones inalámbricas  Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación.
  15. 15. Algunos Mecanismos de Protección Inalámbrica  Service Set ID (SSID).  Wired Equivalent Privacy (WEP).  WPA: Wi-Fi Protected Access.
  16. 16. Protocolos de seguridad Wireless
  17. 17. Ejemplo en Video:  Rompiendo claves WPA con WifiSlax y Geminis Auditor.
  18. 18. Service Set ID (SSID)  Cadena utilizada como identificación de un conjunto de servicio.  Puede actuar como palabra clave básica para acceder al sistema.  Fácilmente superada. El AP difunde el SSID; fácil de conocer.
  19. 19. Wired Equivalent Privacy (WEP)  Define un método de autentificación y encriptación.  La autentificación se utiliza para protegerse de usos no autorizados de la red.  La encriptación se utiliza para prevenir que “espías” decodifiquen transmisiones capturadas.
  20. 20. Wired Equivalent Privacy (WEP)  Cifrado mediante codificación XOR a partir de una clave.  Esta clave se utiliza para generar una secuencia de números aleatorios, RC4 en el caso de WEP.  Para recuperar la secuencia enviada, a partir de la clave inicial, se genera la misma secuencia de números aleatorios y se realiza un XOR a la secuencia recibida.  La clave generadora de WEP es de 40 bits mas 24 bits de un vector de inicialización (IV).  Esto lleva a decir que la clave de WEP es de 64 bits.
  21. 21. Fallos en WEP  Gestión manual de claves, problemática.  Clave de 40 bits, muy pequeña.  Si se reutiliza el “keystream”, susceptible de análisis (vulnerabilidad de IV).  Si no se cambian, las claves pueden compilarse en “diccionarios”.  WEP utiliza CRC para chequeos de integridad, que no es “fuerte” criptográficamente.
  22. 22. Fallos en WEP  El AP es un punto de des encriptación privilegiado  Hay una serie de IVs “débiles” de los que se conocen los 2 primeros bytes (RC4). En una red WEP hay 1280 IVs débiles.  Si en vez de utilizarse una llave estándar de 40 bits, se utiliza una de 128 bits, se cuadruplica el numero de IVs débiles.
  23. 23. Fallos en WEP  Con este conocimiento y utilizando teoría de probabilidad, se demostró que con 6-8 millones de paquetes se recuperaba la llave completa.  A finales de agosto de 2001 se publico AirSnort, un programa que era la implementación del ataque teórico.  Desde entonces se admite que las redes WEP son completamente vulnerables.
  24. 24. Soluciones disponibles para los problemas de seguridad en WEP  Múltiple autentificación  Generación y gestión de certificados  Encriptación a diferentes niveles de la capa OSI.  IPSEC  OpenSSH  Filtrado HMAC (débil)  Todas estas soluciones combinadas son una mejora enorme respecto a WEP pero no son infalibles.
  25. 25. WPA: Wi-Fi Protected Access WPA: propuesta por la Wi-Fi Alliance en 2003  Emplea RC4 como algoritmo de cifrado.  Usa TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves.
  26. 26. WPA2: estandarizado por el IEEE 802.11i Utiliza AES (Advanced Encription Standard) como algoritmo de cifrado. Toma CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) como encriptación.
  27. 27. Fundamentos de WPA/WPA2  Tanto TKIP como AES garantizan que las claves de encriptación utilizadas son distintas para cada paquete, eliminando una importante vulnerabilidad de WEP.  Se calcula el MIC (Message Integrity Check)  Incrementado en cada trama (evita ataque por retransmisión)  Garantiza integridad generando un hash de IV y claves y transmitiendo el hash en lugar de IV  Dos entornos posibles: Enterprise y Domestico o personal
  28. 28. Comparativa entre WEP y WPA
  29. 29. Red Inalámbrica de una empresa: Ataque potencial: Caso 1
  30. 30. Red Inalámbrica de una empresa: Ataque potencial: Caso 2
  31. 31. WarChalking Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico vulnerable.
  32. 32. WarDriving Material necesario : Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O. Antena -> puede ser construida por uno mismo Software variado (“kismet”,”airsnort”) Automóvil (opcional)
  33. 33. Herramientas para “crackear” WEP  AirSnort  WEPCrack  Interceptando aproximadamente  100 Mb -> 1 Gb  3.000 claves cada semana son débiles  2.000 paquetes débiles son suficientes para adivinar un password
  34. 34. Soluciones adicionales de protección inalámbrica  Filtrado de direcciones MAC  Utilización de Redes Privadas Virtuales (VPN)  Limitar la potencia de emisión de los puntos de acceso  Habilitar el PA en modo pasivo: Ocultar el SSID
  35. 35. Consejos básicos para que nuestra red inalámbrica sea segura  Habilitar cifrado mediante WPA2, WPA o WEP (el mejor que podamos) en el punto de acceso.  Habilitar los mismos parámetros de configuración WEP en los clientes.  Utilizar claves WEP no triviales y cambiarlas regularmente.  No utilizar TCP/IP para compartición de archivos e impresoras. NetBEUI.
  36. 36. Consejos básicos para que nuestra red inalámbrica sea segura  Establecer autentificación compartida.  Ocultar el SSID.  Restringir el acceso solo a determinadas tarjetas de red.  Limitar la potencia de emisión del PA.
  37. 37. Demostración:  Prueba de vulneración de claves WEP con Air-Snort (AirCrack).
  38. 38. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas

×