La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Redes Inalámbricas II Jornadas de Telemática Ing. Fabian Alejandro Molina.

Presentaciones similares


Presentación del tema: "Seguridad en Redes Inalámbricas II Jornadas de Telemática Ing. Fabian Alejandro Molina."— Transcripción de la presentación:

1 Seguridad en Redes Inalámbricas II Jornadas de Telemática Ing. Fabian Alejandro Molina

2 Introducción Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. Las tecnologías celulares ofrecen rápidamente más y mejores servicios. Las tecnologías celulares ofrecen rápidamente más y mejores servicios. Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos. Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos.

3 Tipos de Redes Inalámbricas Las redes inalámbricas pueden clasificarse en tres grandes grupos: WPAN: Redes inalámbricas de área personal WPAN: Redes inalámbricas de área personal WLAN: Redes inalámbricas de área local WLAN: Redes inalámbricas de área local WWAN: Redes inalámbricas de área amplia WWAN: Redes inalámbricas de área amplia

4 Redes WPAN Versión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. Versión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Emplean tecnologías de comunicación inalámbricas de corto alcance. Emplean tecnologías de comunicación inalámbricas de corto alcance.

5 Tecnologías WPAN IrDA Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información. Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información. Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos. Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos.

6 Tecnologías WPAN Bluetooth Estándar de facto para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. Estándar de facto para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. Es la base del nuevo estándar que se está desarrollando para regular las redes WPAN. Es la base del nuevo estándar que se está desarrollando para regular las redes WPAN. Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes.

7 Tecnologías WPAN Bluetooth

8 Redes WLAN Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Emplean equipos denominados estaciones base o puntos de acceso como puentes de conexión entre la red inalámbrica y la red cableada. Emplean equipos denominados estaciones base o puntos de acceso como puentes de conexión entre la red inalámbrica y la red cableada. Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. Se encuentran definidas por el estándar IEEE y sus diferentes variantes. Se encuentran definidas por el estándar IEEE y sus diferentes variantes.

9 Tecnologías WLAN & Modelo OSI: & Modelo OSI:

10 Tecnologías WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: : Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC) : Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC) a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad.

11 Redes WWAN Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. Se basan en las transferencia de datos sobre redes de comunicación celular. Se basan en las transferencia de datos sobre redes de comunicación celular. Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G) Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)

12 Tecnologías WWAN Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps.

13 Tecnologías WWAN GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de Kbps. GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de Kbps. EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. 3GSM: La más reciente versión de GSM que busca afrontar la tercera generación celular. Ofrece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km/h). 3GSM: La más reciente versión de GSM que busca afrontar la tercera generación celular. Ofrece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km/h).

14 Riesgos de Seguridad Acceso no autorizado a la red: Acceso no autorizado a la red: War-driving. War-driving. Ataques de fuerza bruta sobre el SSID (Server Set ID). Ataques de fuerza bruta sobre el SSID (Server Set ID). Identificación del SSID dentro del tráfico escuchado. Identificación del SSID dentro del tráfico escuchado. Errores de configuración: Errores de configuración: Solicitud de autenticación vía password deshabilitada. Solicitud de autenticación vía password deshabilitada. SSID no requeridos o establecidos por defecto. SSID no requeridos o establecidos por defecto. WEP (Wired Equivalency Privacy) no habilitado. WEP (Wired Equivalency Privacy) no habilitado. Llaves WEP establecidas por defecto. Llaves WEP establecidas por defecto. Comunidad SNMP establecida por defecto public. Comunidad SNMP establecida por defecto public. Interfaces de administración de dispositivos sin control de acceso. Interfaces de administración de dispositivos sin control de acceso. SSID almacenado de forma insegura en los clientes. SSID almacenado de forma insegura en los clientes.

15 Riesgos de Seguridad Intercepción y monitoreo de tráfico: Intercepción y monitoreo de tráfico: Wireless Sniffers. Wireless Sniffers. Session Hijacking. Session Hijacking. Monitoreo de tráfico broadcast. Monitoreo de tráfico broadcast. ARP Spoofing. ARP Spoofing. Clonación de estación base. Clonación de estación base. Denegación de servicio: Denegación de servicio: Interferencia de señal sobre la banda 2.45 GHz. Interferencia de señal sobre la banda 2.45 GHz. Ataques cliente – cliente o cliente – red Ataques cliente – cliente o cliente – red Filesharing y ataques comunes de TCP/IP. Filesharing y ataques comunes de TCP/IP. Denegación de servicio por inundación de paquetes. Denegación de servicio por inundación de paquetes. Virus y código malicioso. Virus y código malicioso.

16 Mecanismos de Seguridad Limitar el cubrimiento de la señal Limitar el cubrimiento de la señal Uso de antenas direccionales. Uso de antenas direccionales. Disminución del poder de la señal para recortar su alcance. Disminución del poder de la señal para recortar su alcance. Proteger el segmento de red de las estaciones base Proteger el segmento de red de las estaciones base Uso de WDMZ (Wireless DMZ ) Uso de WDMZ (Wireless DMZ ) Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Configurar todos los mecanismos de seguridad disponibles Configurar todos los mecanismos de seguridad disponibles Cambio de SSID y grupos SNMP por defecto. Cambio de SSID y grupos SNMP por defecto. Control de acceso via password. Control de acceso via password. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar el protocolo de seguridad 802.1X (si es soportado). Activar el protocolo de seguridad 802.1X (si es soportado). Habilitar control por MAC (si es soportado). Habilitar control por MAC (si es soportado).

17 Mecanismos de Seguridad Proteger las comunicaciones con los clientes: Proteger las comunicaciones con los clientes: Establecer VPNs sobre el canal. Establecer VPNs sobre el canal. Instalar FW personales. Instalar FW personales. Implantar soluciones antivirus. Implantar soluciones antivirus. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Emplear tecnología g: Emplear tecnología g: Protocolo de seguridad WPA (Wi-Fi Protected Access). Protocolo de seguridad WPA (Wi-Fi Protected Access). Interfaz para servidores de autenticación (LDAP, RADIUS). Interfaz para servidores de autenticación (LDAP, RADIUS). Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.

18 Futuro Cercano de las Tecnologías Inalámbricas Hogares Inteligentes Hogares Inteligentes Estandarización de periféricos inalámbricos Estandarización de periféricos inalámbricos Móbile E-Businness & E-Commerce Móbile E-Businness & E-Commerce Expansión de las redes públicas inalámbricas de acceso a Internet Expansión de las redes públicas inalámbricas de acceso a Internet WLAN i WLAN i

19 ¿Preguntas?


Descargar ppt "Seguridad en Redes Inalámbricas II Jornadas de Telemática Ing. Fabian Alejandro Molina."

Presentaciones similares


Anuncios Google