Descargar la presentación
La descarga está en progreso. Por favor, espere
Publicada porAna Belén Morales Camacho Modificado hace 8 años
1
octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos riesgos? Liliana Campos Rojas Ruslán Ledesma Garza Juan Fernando Santos Montaño
2
octubre de 2006Seguridad en Wireless [2] Agenda Introducción Riesgos de seguridad Soluciones Conclusiones
3
octubre de 2006Seguridad en Wireless [3] Introducción ¿Qué es una red inalámbrica? ¿Por qué son importantes? - Acceso a la información rápida - Movilidad [Karygiannis & Owens 2006]
4
octubre de 2006Seguridad en Wireless [4] Funcionamiento de red inalámbrica [Karygiannis & Owens 2006]
5
octubre de 2006Seguridad en Wireless [5] Protocolo 802.11 Propuesto por la IEEE 2.4 GHz 11 y 54 Mbps Medium Access Control Autenticación [Bittau 2004]
6
octubre de 2006Seguridad en Wireless [6] Modo de operación Infraestructura Dispositivo Punto de acceso Ad-hoc Dispositivo 1 Dispositivo 2 [Bittau 2004]
7
octubre de 2006Seguridad en Wireless [7] Sistema Abierto (NO-WEP) Más vulnerable No hay autenticación como tal SSID (Set Service Identity) Ejemplo: Wireless UDLA [Bittau 2004]
8
octubre de 2006Seguridad en Wireless [8] WEP ( Wired Equivalent Privacy) 1999 Especificación 802.11 de la IEEE Random Challenge ¿64(128) ó 40 bits(104)? RC4 KSA. Genera un arreglo de 256 estados. Los ‘mezcla’ con la clave. PRGA. Se crea una cadena de la misma longitud que el texto a cifrar. 24 bits104 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) 40 bits [Bittau 2004]
9
octubre de 2006Seguridad en Wireless [9] PRGA (Pseudo Random Generation Algorithm) Texto generado con la clave (KSA) Texto a cifrar XOR [Bittau 2004]
10
octubre de 2006Seguridad en Wireless [10] 104 bits WEP (Pass Phrases) Conversión de cada carácter de la frase en su equivalente hexadecimal Fácil de recordar 40 bits / 8 bits (1 caracter) 13 caracteres5 caracteres ! [Bittau 2004]
11
octubre de 2006Seguridad en Wireless [11] Redes inalámbricas y ataques Hay más aplicación que conocimiento [Bittau 2004] ¿Qué es un ataque? 802.11 tiene graves fallas Gran reto en materia de seguridad ¿?
12
octubre de 2006Seguridad en Wireless [12] Anatomía de un ataque Se concentran en ingresar a la red Pasos subsecuentes son iguales [Bittau 2004] Anatomía [Labib 2004] : Reconocimiento Escaneo de la víctima Obtención de acceso
13
octubre de 2006Seguridad en Wireless [13] Tipos de ataques Dos clasificaciones (no estrictas): Ataques contra redes con WEP y sin WEP Ataques pasivos y activos Ataques [Bittau 2004] : Eavesdropping DoS Weak IV attack Existen muchos más…
14
octubre de 2006Seguridad en Wireless [14] Consecuencias de un ataque DoS ( Denial Of Service ) Jamming o uso excesivo de banda ancha ¿Tenemos ‘segura’ nuestra información pero no podemos usarla? Pérdida De la Confidencialidad (Loss Of Confidentiality) Monitoreo de información Intrusión Monitoreo y uso de información [Karygiannis, T., Owens, L. (2006).]
15
octubre de 2006Seguridad en Wireless [15] Cuestiones importantes Anonimato [Bittau 2004] Atacante: ex-usuario [Schiffman 2002] Tiempo libre + curiosidad = ataque [Schiffman 2002] Es fácil conseguir las herramientas [Schiffman 2002]
16
octubre de 2006Seguridad en Wireless [16] WPA™ (WiFi Protected Acces) Octubre De 2002 RC4 TKIP (Temporal Key Integrity Protocol) ¿300 trillones de claves posibles? 48 bits128 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) [WiFi Alliance 2005]
17
octubre de 2006Seguridad en Wireless [17] Soluciones administrativas Uso de algoritmos de encriptamiento Virtual Private Networks Actualizaciones de firmware y software Uso de tarjetas inteligentes Ubicación de puntos de acceso [Karygiannis & Owens 2006]
18
octubre de 2006Seguridad en Wireless [18] Lo nuevo en seguridad Intrusion Detection System [Labib 2004] “Ad hoc On Demand Vector routing protocol” modificado [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004] [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004]
19
octubre de 2006Seguridad en Wireless [19] Conclusiones Atacante: factor más importante Buen atacante: habilidad o experiencia e imaginación Peligro potencial gracias a la información Conocer a los sistemas: nada es invencible Entender bien la relación beneficio/riesgo
20
octubre de 2006Seguridad en Wireless [20] Fuentes Bittau, A. (2004). WiFi Exposed. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de http://www.acm.org/crossroads/xrds11-1/wifi.html Gada, D., & Gogri, R., & Rathod, P., & Dedhia, Z., & Mody, N., & Sanyal, S. et al. (2004). Obtenido septiembre 10, 2006, de A Distributed Security Scheme for Ad Hoc Networks. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, http://www.acm.org/crossroads/xrds11-1/adhoc.html InformIT.com. (2006, agosto 30). Wireless Security. Obtenido septiembre 10, 2006, de http://www.informit.com/guides/content.asp?g=security&seqNum=162&rl=1 Karygiannis, T., Owens, L. (2006). Wireless Network Security: 802.11, Bluetooth and Handheld Devices. Obtenido septiembre 10, 2006, de http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf Labib, K. (2004). Computer Security and Intrusion Detection. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de http://www.acm.org/crossroads/xrds11-1/csid.html Schiffman, M. (2002). Hackers: 20 desafíos prácticos. España: McGraw-Hill. WiFi Alliance. (2005). Deploying Wi-Fi Protected Access(WPA™) and WPA2™ in the Enterprise. Obtenido septiembre 10, 2006, de http://www.wi- fi.org/files/uploaded_files/wp_9_WPA-WPA2%20Implementation_2-27-05.pdf
Presentaciones similares
© 2024 SlidePlayer.es Inc.
All rights reserved.