La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.

Presentaciones similares


Presentación del tema: "Tema 4. SEGURIDAD EN REDES INALÁMBRICAS."— Transcripción de la presentación:

1 Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

2 1. Seguridad en redes inalámbricas
Seguridad: medidas y controles que se toman para negar el acceso no autorizado de personas a información derivada de las telecomunicaciones y augurar la autenticidad de tales telecomunicaciones. Confidencialidad: asegurar que la información no es divulgada a personas no autorizadas, procesos o dispositivos. Integridad: correcto funcionamiento y confiabilidad de sistema operativo, la coherencia del hardware y software que implementan los sistemas de protección y la consistencia de las estructuras de datos de la información almacenada. Autenticación: medida de seguridad diseñada para establecer la validez de una transmisión, mensaje o remitente, o un medio para verificar la autorización de un individuo para recibir categorías específicas de información.

3 Seguridad en redes inalámbricas
Código penal español Artículo 197.1: El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Artículo 197.2: Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

4 2. Cifrado a nivel de enlace
Confidencialidad: acto de asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. Cuando hablamos de seguridad inalámbrica, sólo estamos examinando los mecanismos de seguridad en las capas 1 y 2, o sea, del cifrado (nivel de enlace). Otros mecanismos de seguridad presentes a nivel 3 y superiores son parte de la seguridad implementada en las capas de red o de aplicación. El cifrado requiere una clave secreta compartida entre las partes en contacto, y un algoritmo previamente acordado. Además, requiere más recursos de hardware en los puntos de acceso y medidas especiales de seguridad en la administración y distribución de claves Algoritmos de cifrado WEP (Wired Equivalent Privacy): muy conocido en , pero muy inseguro. WPA (Wi-Fi Protected Access): estándar recomendado. Nueva versión WPA2 para i (estándar de seguridad en redes inalámbricas).

5 WEP Parte del estándar IEEE 802.11 original (1999).
Propósito: brindar a las redes inalámbricas, un nivel de seguridad comparable al de las redes cableadas tradicionales. Además, las ondas de radio son más susceptibles de ser interceptadas. La vida del WEP fue muy corta. Un mal diseño y poco transparente condujo a ataques muy efectivos a su implantación. Algunos meses después de que el WEP fuera publicado, el protocolo fue considerado obsoleto. La clave tenía una longitud limitada Falta de un sistema de gestión de claves. El sistema de distribución de claves fue tan simple como teclear manualmente la misma clave en cada dispositivo de la red inalámbrica

6 WPA Parte del estándar IEEE i (2004) – WPA2, versión “certificada”. WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de gestión de claves Sin servidor de claves: todas las estaciones de la red usan la llamada “clave previamente compartida” (PSK - Pre- Shared-Key-), El modo PSK se conoce como WPA o WPA2-Personal. Con servidor de claves: se usa un servidor IEEE 802.1X para distribuir las claves. Cuando se emplea un servidor de claves, se le conoce como WPA2-Corporativo (WPA2- Enterprise). Una mejora notable de WPA sobre WEP es la posibilidad de intercambiar claves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol).

7 3. Autenticación en redes inalámbricas
Autenticación: medida diseñada para establecer la validez de una transmisión entre puntos de acceso y/o estaciones inalámbricas (derecho a enviar paquetes hacia y mediante el punto de acceso) El inicio de una comunicación comienza por un proceso llamado asociación (dos mecanismos) Autenticación abierta: no hay seguridad y cualquiera puede comunicarse con el punto de acceso. Autenticación con clave compartida: se comparte una contraseña entre el punto de acceso y la estación cliente. Un mecanismo de pregunta/respuesta le permite al punto de acceso verificar que el cliente conoce la clave compartida, y entonces concede el acceso. Medidas para la autenticación en redes inalámbricas: Detención de la difusión del SSID Filtrado de direcciones MAC Portales cautivos

8 Autenticación en redes inalámbricas
Detención de la difusión del SSID Red cerrada: se diferencian del estándar IEEE b en que el punto de acceso no difunde periódicamente las llamadas “Tramas Baliza” o “Beacon Frames”. Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso. Detener la difusión de la SSID previene a los clientes enterarse de la SSID por medio de una “trama baliza”, pero no impide que otro software de intercepción detecte la petición de asociación que provenga de otro punto de la red cuando ésta eventualmente ocurra. Filtrado de direcciones MAC Uso la dirección MAC de la interfaz inalámbrica como mecanismo para limitar el acceso a una red Sin embargo, las direcciones MAC en las redes inalámbricas pueden ser fácilmente modificadas en la mayor parte de los casos.

9 Autenticación en redes inalámbricas
Portales cautivos A los clientes se les permite asociarse con un punto de acceso (sin Autenticación inalámbrica) y obtener una dirección IP con el protocolo DHCP (no se requiere Autenticación para obtener la dirección IP). Una vez que el cliente obtiene la dirección IP, todas las solicitudes HTTP se capturan y son enviadas al portal cautivo, y el cliente es forzado a identificarse en una pagina web. Los portales cautivos son responsables de verificar la validez de la contraseña y luego modificar el status del cortafuego. Las reglas del cortafuego esta habitualmente basadas en la dirección MAC del cliente y las direcciones IP.

10 4. Integridad de datos en redes inalámbricas
Integridad de datos: capacidad de un protocolo inalámbrico para determinar si la información transmitida ha sido alterada por personas no autorizadas WEP buscó proveer integridad de datos, pero el mecanismo de integridad (CRC - código de redundancia cíclica -), resultaba inseguro. WPA y WPA2 resolvieron el problema de la integridad de datos en WEP mediante la inclusión de un mensaje de código de autenticación más seguro y la inclusión de un contador de tramas, que previene los “ataques por repetición” (replay attack). En un ataque de repetición el atacante registra la conversación entre un cliente y un punto de acceso, para obtener un acceso no autorizado. Al responder una conversación “antigua” el atacante no necesita saber la clave secreta WEP.

11 5. Amenazas de seguridad

12 5. Amenazas de seguridad

13 REDES INALÁMBRICAS Y SEGURIDAD EN REDES
Alejandro Carrasco Muñoz Jorge Ropero Rodríguez


Descargar ppt "Tema 4. SEGURIDAD EN REDES INALÁMBRICAS."

Presentaciones similares


Anuncios Google