Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porIñjgo Cedeno Modificado hace 9 años
1
Departamento de Eléctrica y Electrónica en Telecomunicaciones
2017/4/5 Departamento de Eléctrica y Electrónica en Telecomunicaciones Implementación de un escenario de pruebas para el análisis de tramas a nivel de la capa de enlace Página 1
2
Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia
Capitulo Objetivos Capitulo Desarrollo Capitulo Conclusiones y recomendaciones Página 2
3
Capitulo 1 Antecedentes
Desde un inicio se ha tratado de proveer a los usuarios alternativas que brinden seguridad al tráfico de la información en redes inalámbricas, así apareció el protocolo WEP, se lo mejoró apareciendo el protocolo WEP I, posteriormente el WEP II, WEP III, WPA, hasta llegar al estándar i (WPA2), el cual introdujo la separación de la autenticación de usuario de la integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y escalable. WEP: (Wired Equivalent Privacy , el IV es transmitido en texto simple sin cifrado. WPA (Wi-Fi Protected Access) tiene una distribución dinámica de claves, utilización más robusta del vector de inicialización 802.11i implementa el protocolo de encriptación CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) es un mecanismo mejorado de encapsulación criptográfica para la confidencialidad de datos Pero con el paso del tiempo nuevos métodos y software de desencriptación son creados para vulnerar la protección que brindan los protocolos actuales de seguridades, es necesario identificar posibles ataques antes de que estos afecten la disponibilidad de la red. Página 3 Page 3
4
Proteger la información es tan importante como generarla.
Capitulo 1 Antecedentes Debido a la gran demanda en la implementación de redes inalámbricas, tanto en el sector personal y empresarial, entidades como bancos, universidades, ministerios, requieren limitar el acceso a usuarios que se encuentren autorizados a manejar información delicada, para el desenvolvimiento de una empresa. Proteger la información es tan importante como generarla. Página 4 Page 4
5
Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia
Capitulo Objetivos Capitulo Desarrollo Capitulo Conclusiones y recomendaciones Página 5 Page 5
6
Capitulo 2 Importancia La seguridad en las redes inalámbricas es muy baja en comparación a todos los riesgos que presenta. Con el escenario de pruebas se tendrá pautas para mejorar los métodos, técnicas de tratamiento en contra de intrusos y mejorar los niveles de seguridad en la implementación de una red inalámbrica Página 6 Page 6
7
Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia
Capitulo Objetivos Capitulo Desarrollo Capitulo Conclusiones y recomendaciones Página 7 Page 7
8
Capitulo 3 Objetivos El objetivo principal es la implementación de un escenario de pruebas para analizar las vulnerabilidades de una red inalámbrica a nivel de la capa de enlace. Analizar del flujo de datos desde los usuarios finales hasta el AP y someter a la red a ataques Implementación en el AP, el protocolo de autenticación WPA2 con Radius el más difundido a nivel empresarial. Página 8 Page 8
9
Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia
Capitulo Objetivos Capitulo Desarrollo Capitulo Conclusiones y recomendaciones Página 9 Page 9
10
Capitulo 4 Desarrollo El esquema a ser implementado en el laboratorio de pruebas es el siguiente: Página 10 Page 10
11
Capitulo 4 Desarrollo Para la implementación de la red se necesitó de varios elementos como son: Punto de Acceso “Alix 2D2” Open Wrt Kismet drone 2GB Industrial Compact Disk Wistron CM9 Atheros miniPCI Ubiquiti Super Range 2 SR2 400mw b/g miniPCI Pigtail y Antena Externa Página 11 Page 11
12
Potencia de transmisión Frecuencia de operación
Capitulo 4 Desarrollo Topología de red Modo mas usado a nivel empresaria Infraestructura. Tarjeta Alix 2D2 Ganancia antena Propiedad intrínseca 5.5dBi Difusión omnidireccional Potencia de transmisión La antena dispone de 39 [mW] o 16 [dBm]. Frecuencia de operación La Fc = 2.412[GHz] El ancho de banda se encuentra entre 2.401[GHz] – 2.423[GHz]. Página 12 Page 12
13
Capitulo 4 Desarrollo La adecuación de la tarjeta Alix para realizar la autenticación se inicia instalando el software OpenWrt mediante el aplicativo Physdiskwrite.exe, a continuación aparece un cuadro de dialogo como se observa en la siguiente figura. Ejecución aplicativo Cargar la imagen del sistema operativo Grabación exitosa Página 13 Page 13
14
Configuración tarjetas wireless modo monitor y master.
Capitulo 4 Desarrollo Luego de haber instalado el software embebido sobre la tarjeta se proceder a la configuración de todos los parámetros necesarios para el correcto funcionamiento de la tarjeta como AP. Configuración interfaces Configuración tarjetas wireless modo monitor y master. Instalación kismet drone. Instalación drivers tarjetas inalambricas Página 14 Page 14
15
Capitulo 4 Desarrollo Configuración seguridad inalámbrica en interfaz master. protocolo de autenticación llamado EAP (Extensible Authentication Protocol) admite distintos métodos de autenticación como certificados, tarjetas inteligentes, usuarios, contraseñas. Página 15 Page 15
16
Capitulo 4 Desarrollo Analizadores de tráfico
Es un detector de redes en capa 2, Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo. Wireshark es un software que permite visualizar el tráfico capturado Es un programa que permite monitorear la actividad de Internet, y redes inalámbricas de área local (Wireless Local Area Network). Página 16 Page 16
17
Capitulo 4 Desarrollo RADIUS (Remote Authentication Dial-In User Server) nos permite gestionar la “autenticación, autorización y registro”, de usuarios remotos sobre un determinado recurso. El servidor radius en la red también cumplirá la función de Kismet server. Página 17 Page 17
18
Capitulo 4 Desarrollo Una vez configurado el servidor radius se procede a verificar su correcto funcionamiento con un usuario y clave que constan en la base de datos de mysql. Para capturar las tramas se instala kismet server apuntando al sensor (AP), el cual enviara todo el tráfico capturado hacia el equipo servidor. Página 18 Page 18
19
Capitulo 4 Desarrollo En el escenario se implementó el uso de CA, la herramienta con la cual se los generó se llama openssl. Luego de generar los certificados estos deben ser copiados en el servidor (/etc/freeradius/certs) y en los clientes realizar la respectiva instalación. Página 19 Page 19
20
Capitulo 4 Desarrollo Configuración de los equipos terminales físicos y virtuales en los sistemas operativos Windows y Android Página 20 Page 20
21
Capitulo 4 Desarrollo Configuración de los equipos terminales físicos y virtuales en los sistemas operativos Windows y Android Página 21 Page 21
22
Capitulo 4 Desarrollo Luego de haber instalado el CA, se requiere crear una conexión inalámbrica bajo todos los parámetros de autenticación requeridos por el servidor de la red. Advanced Encryption Standard (AES)es un esquema de cifrado por bloques Página 22 Page 22
23
Capitulo 4 Desarrollo Las siguientes figuras presentan la configuración del tipo de seguridad y encriptación, adicional se selecciona la utilización del certificado de autenticación. Advanced Encryption Standard (AES)es un esquema de cifrado por bloques MSCHAPV2 Es un protocolo de autenticación de contraseñas de cifrado por desafío mutuo, de Microsoft, Página 23 Page 23
24
Capitulo 4 Desarrollo Las siguientes figuras presentan la configuración del tipo de seguridad y encriptación, adicional se selecciona la utilización del certificado de autenticación en un equipo con sistema operativo Android. Página 24 Page 24
25
Capitulo 4 Desarrollo Una vez configurados todos los elementos de la red se procede a integrarlos en el escenario de pruebas. Page 25 Página 25
26
Capitulo 4 Desarrollo Mediante la captura de información que circula por el escenario de pruebas, se detalla el siguiente esquema, en el cual se indican las tramas que se establecen mediante la autenticación y asociación Página 26
27
Capitulo 4 Desarrollo ESS/IBSS: Indica si el transmisor es un AP.
IBSS: Indica si la arquitectura esta en modo ad-hoc CFP: Establece si se requiere una confidencialidad de los datos. Privacy: Menciona si el AP soporta autenticación wep. El valor 1 indica que se está usando SP, al usar el estándar g se requiere que este valor este en 1. PBCC: El valor 1 indica que se está utilizando codificación convolucional binario Short Slot Time: toma el valor de 1 cuando la ranura de tiempo es más corto para usar el estándar g. Automatic Power Save Delivery: Indica con que frecuencia la estación en modo de ahorro de energía se activa para escuchar tramas beacon de administración. Trama beacon Página 27
28
Capitulo 4 Desarrollo Trama EAP
Code: aquí se especifica si es una solicitud o una respuesta 1/0. Identifier: el identificador asigna un número para relacionarlo con la respuesta o solicitud dependiendo el tipo de código. Length: establecer la longitud del paquete Type: dependiendo del valor tomado se tiene una función específica en la figura 4.6 se ven los tipos más utilizados. Type Data: es un campo que depende del campo anterior type. Página 28
29
Emulador de ataques BackTrack5
Capitulo 4 Desarrollo Emulador de ataques BackTrack5 Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño Página 29 Page 29
30
Ataque de Denegación de Servicios
Capitulo 4 Desarrollo Ataque de Denegación de Servicios El proceso en el cual se basa este ataque es el siguiente, primero se ubica a un conjunto de host los cuales serán las víctimas entonces, el atacante va a generar tanto tráfico dirigido a los puertos del servidor (objetivo), para saturar el flujo de la información, debido al sin número de solicitudes realizadas por el atacante, el servidor va a llegar a un punto en el cual limite de un servicio a la red. Página 30 Page 30
31
Ataques ARP (spoofing)
Capitulo 4 Desarrollo Ataques ARP (spoofing) Una computadora invasora X envía un paquete de ARP reply para A indicando que la dirección IP de la computadora B apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora B mostrando que la dirección IP de la computadora A, apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras A, B asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras A, B pasan por X (atacante.) Página 31 Page 31
32
Capitulo 4 Desarrollo En la siguiente figura se ubica la trama en la cual el usuario b, es aislado de la red y desasociado, debido a los ataques de DoS. Página 32
33
Capitulo 4 Desarrollo La estructura de la trama toma el valor de 0 en type indicando que es una trama de control y Flags (0x8) representa una retransmisión de la trama. En las direcciones MAC source y destination toman los valores de 20:F3:A3:25:52:BA y 00:15:6d:55:a5:b3 respectivamente, indicando la desasociación entre el AP y el usuario B. Página 33
34
Capitulo 4 Desarrollo Una vez que se conoce la MAC, el atacante actúa como si fuera el AP. Para denegarle el servicio a un cliente se envía continuamente notificaciones (management frames) de desasociación o desautenticación Página 34
35
Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia
Capitulo Objetivos Capitulo Desarrollo Capitulo Conclusiones y recomendaciones Página 35
36
Capitulo 5 Conclusiones y recomendaciones
Mediante el tratamiento de la información ,se ubicó el ataque a la red además se evidenciaron vulnerabilidades en las tramas (información sin cifrar) que circulaban por el canal. Previamente a la asociación del terminal con el punto de acceso, tanto el usuario como la clave se envían sin encriptación, esto puede ser fácilmente interceptado por un tercero para realizar una validación fraudulenta de esta manera accediendo a los recursos de la red. Los certificados digitales incrementaron el nivel de seguridad en la red, ya que proporcionan una llave (key) aleatoria y fuertemente encriptada, limitando de esta forma el acceso a la información una vez que se haya establecido el handshake entre el solicitante y el servidor. El modelo de pruebas implementado, será la base para futuros análisis del flujo de datos a niveles de enlace, con esto se podrá desarrollar un modelo para detectar ataques como denegación de servicios, arp spoofing, suplantación de identidad, etc, en redes WLAN , utilizando parámetros de paquetes de control y gestión de la capa MAC, basada en el tipo de tráfico de la red. Realizar prácticas en el laboratorio, permitirá una mejor comprensión de los modelos de seguridad implementados actualmente en grandes entornos corporativos, el principio de instalación y funcionamiento es el mismo, la única diferente en el dimensionamiento de la red y aplicaciones propias de cada institución. Página 36
37
Antonio Caizapanta Tamayo
GRACIAS Antonio Caizapanta Tamayo
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.