La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.

Presentaciones similares


Presentación del tema: "Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos."— Transcripción de la presentación:

1 octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos riesgos? Liliana Campos Rojas Ruslán Ledesma Garza Juan Fernando Santos Montaño

2 octubre de 2006Seguridad en Wireless [2] Agenda Introducción Riesgos de seguridad Soluciones Conclusiones

3 octubre de 2006Seguridad en Wireless [3] Introducción ¿Qué es una red inalámbrica? ¿Por qué son importantes? - Acceso a la información rápida - Movilidad [Karygiannis & Owens 2006]

4 octubre de 2006Seguridad en Wireless [4] Funcionamiento de red inalámbrica [Karygiannis & Owens 2006]

5 octubre de 2006Seguridad en Wireless [5] Protocolo 802.11 Propuesto por la IEEE 2.4 GHz 11 y 54 Mbps Medium Access Control Autenticación [Bittau 2004]

6 octubre de 2006Seguridad en Wireless [6] Modo de operación Infraestructura Dispositivo  Punto de acceso Ad-hoc Dispositivo 1  Dispositivo 2 [Bittau 2004]

7 octubre de 2006Seguridad en Wireless [7] Sistema Abierto (NO-WEP) Más vulnerable No hay autenticación como tal SSID (Set Service Identity) Ejemplo:  Wireless UDLA [Bittau 2004]

8 octubre de 2006Seguridad en Wireless [8] WEP ( Wired Equivalent Privacy) 1999 Especificación 802.11 de la IEEE Random Challenge ¿64(128) ó 40 bits(104)? RC4  KSA. Genera un arreglo de 256 estados. Los ‘mezcla’ con la clave.  PRGA. Se crea una cadena de la misma longitud que el texto a cifrar. 24 bits104 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) 40 bits [Bittau 2004]

9 octubre de 2006Seguridad en Wireless [9] PRGA (Pseudo Random Generation Algorithm) Texto generado con la clave (KSA) Texto a cifrar XOR [Bittau 2004]

10 octubre de 2006Seguridad en Wireless [10] 104 bits WEP (Pass Phrases) Conversión de cada carácter de la frase en su equivalente hexadecimal Fácil de recordar 40 bits / 8 bits (1 caracter) 13 caracteres5 caracteres ! [Bittau 2004]

11 octubre de 2006Seguridad en Wireless [11] Redes inalámbricas y ataques Hay más aplicación que conocimiento [Bittau 2004] ¿Qué es un ataque? 802.11 tiene graves fallas Gran reto en materia de seguridad ¿?

12 octubre de 2006Seguridad en Wireless [12] Anatomía de un ataque Se concentran en ingresar a la red Pasos subsecuentes son iguales [Bittau 2004] Anatomía [Labib 2004] :  Reconocimiento  Escaneo de la víctima  Obtención de acceso

13 octubre de 2006Seguridad en Wireless [13] Tipos de ataques Dos clasificaciones (no estrictas):  Ataques contra redes con WEP y sin WEP  Ataques pasivos y activos Ataques [Bittau 2004] :  Eavesdropping  DoS  Weak IV attack  Existen muchos más…

14 octubre de 2006Seguridad en Wireless [14] Consecuencias de un ataque DoS ( Denial Of Service )  Jamming o uso excesivo de banda ancha  ¿Tenemos ‘segura’ nuestra información pero no podemos usarla? Pérdida De la Confidencialidad (Loss Of Confidentiality)  Monitoreo de información Intrusión  Monitoreo y uso de información [Karygiannis, T., Owens, L. (2006).]

15 octubre de 2006Seguridad en Wireless [15] Cuestiones importantes Anonimato [Bittau 2004] Atacante: ex-usuario [Schiffman 2002] Tiempo libre + curiosidad = ataque [Schiffman 2002] Es fácil conseguir las herramientas [Schiffman 2002]

16 octubre de 2006Seguridad en Wireless [16] WPA™ (WiFi Protected Acces) Octubre De 2002 RC4 TKIP (Temporal Key Integrity Protocol) ¿300 trillones de claves posibles? 48 bits128 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) [WiFi Alliance 2005]

17 octubre de 2006Seguridad en Wireless [17] Soluciones administrativas Uso de algoritmos de encriptamiento Virtual Private Networks Actualizaciones de firmware y software Uso de tarjetas inteligentes Ubicación de puntos de acceso [Karygiannis & Owens 2006]

18 octubre de 2006Seguridad en Wireless [18] Lo nuevo en seguridad Intrusion Detection System [Labib 2004] “Ad hoc On Demand Vector routing protocol” modificado [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004] [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004]

19 octubre de 2006Seguridad en Wireless [19] Conclusiones Atacante: factor más importante Buen atacante: habilidad o experiencia e imaginación Peligro potencial gracias a la información Conocer a los sistemas: nada es invencible Entender bien la relación beneficio/riesgo

20 octubre de 2006Seguridad en Wireless [20] Fuentes Bittau, A. (2004). WiFi Exposed. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de http://www.acm.org/crossroads/xrds11-1/wifi.html Gada, D., & Gogri, R., & Rathod, P., & Dedhia, Z., & Mody, N., & Sanyal, S. et al. (2004). Obtenido septiembre 10, 2006, de A Distributed Security Scheme for Ad Hoc Networks. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, http://www.acm.org/crossroads/xrds11-1/adhoc.html InformIT.com. (2006, agosto 30). Wireless Security. Obtenido septiembre 10, 2006, de http://www.informit.com/guides/content.asp?g=security&seqNum=162&rl=1 Karygiannis, T., Owens, L. (2006). Wireless Network Security: 802.11, Bluetooth and Handheld Devices. Obtenido septiembre 10, 2006, de http://csrc.nist.gov/publications/nistpubs/800-48/NIST_SP_800-48.pdf Labib, K. (2004). Computer Security and Intrusion Detection. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de http://www.acm.org/crossroads/xrds11-1/csid.html Schiffman, M. (2002). Hackers: 20 desafíos prácticos. España: McGraw-Hill. WiFi Alliance. (2005). Deploying Wi-Fi Protected Access(WPA™) and WPA2™ in the Enterprise. Obtenido septiembre 10, 2006, de http://www.wi- fi.org/files/uploaded_files/wp_9_WPA-WPA2%20Implementation_2-27-05.pdf


Descargar ppt "Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos."

Presentaciones similares


Anuncios Google