Seguridad en Redes Inalámbricas

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras
SEGURIDAD EN REDES INALÁMBRICAS
METODOS DE AUTENTICACIÓN
Tema: PROTOCOLOS QUE SOPORTA WIMAX
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
CONTENIDO WIFI y WIMAX Tecnologías y estándares.
Seguridad en Redes Inalámbricas
DIRECT ACCESS.
Tema 2 Redes de ordenadores.
Servicios de red e Internet
Redes de área local José Emilio Castillón Solano Informática 4º E.S.O.
REDES LOCALES.
PROTOCOLOS Y ESTANDARES DE RED
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Seguridad inalámbrica & de Bluetooth
Tecnologías inalámbricas
Una red de área local, o red local, es la interconexión de varios ordenadores y periféricos. (LAN es la abreviatura inglesa de Local Area Network, 'red.
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
¿Qué soluciones existen para proteger una red inalámbrica?
Configuración de un router inalámbrico
REDES Las redes de comunicación de datos son utilizadas para que varias computadoras se comuniquen y puedan intercambiar datos y información. A si como.
REDES AD HOC y REDES MESH
Dispositivos de comunicación
TECNOLOGÍA EN DESARROLLO DE SOFTWARE JESUS DANIEL VARGAS URUEÑA Codigo: UNIVERSIDAD SURCOLOMBIANA NEIVA-HUILA.
ELEMENTOS DE UNA RED ( Parte I)
Diseño Lógico de la Red Topología.
Objetivos: 1. Definir comunicación de datos y los componentes necesarios para la misma 2. Definir correctamente los conceptos redes y topologías de redes.
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
DISPOSITIVOS PARA REDES
Objetivos: 1. Definir comunicación de datos y los componentes necesarios para la misma 2. Definir correctamente los conceptos redes y topologías de redes.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Bluetooth: Seguridad y Encriptación
NETWORKING YANNICK STEVEN LOPEZ PEÑA SANDRA JAZMIN GOMEZ LONDOÑO – CODIGO NOMBRE – CODIGO NOMBRE – CODIGO HERRAMIENTAS TELEMATICAS PRESENTADO.
Redes De computadoras Las redes constan de dos o más computadoras conectadas entre sí y permiten compartir recursos e información. La información por compartir.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
Bluetooth  es una especificación para la industria informática y de las telecomunicaciones que describe un método de conectividad móvil universal con.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Información turística vía bluetooth Rodrigo Gómez Z.
Redes privadas virtuales. VPN.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Victor Ivan Diego Torrico
RED INALAMBRICA.
Redes de área local.
File Transfer Protocol.
Redes privadas virtuales. VPN
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Dispositivos que componen una red.
Informática: Redes informáticas
Semana de ciencia y tecnología. Instalación de Red Local y Uso de los Recursos. 14 Noviembre 2013.
Técnicas de cifrado. Clave pública y clave privada:
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
Seguridad de Datos Soluciones y Estándares de Seguridad.
S EGURIDAD Y A LTA D ISPONIBILIDAD Nombre: Adrián de la Torre López.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
La Autenticación IEEE 802.1X en conexiones inalámbricas.
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
TECNOLOGIA WIMAX.
Seguridad en Redes Inalámbricas
Transcripción de la presentación:

Seguridad en Redes Inalámbricas Leonardo Uzcátegui WALC-2012 Panamá

Seguridad en WI-FI WALC-2012 Panamá

Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!! Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas cercanas o llegar hasta la calle. Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!! WALC-2012 Panamá

Ataques y amenazas a una red inalámbrica Activos Pasivos Sniffing Análisis Espionaje Suplantación DoS Modificación Físicos WALC-2012 Panamá

Ataques Pasivos WALC-2012 Panamá

Ataques Pasivos Espionaje (surveillance): No se necesita ningún tipo de “hardware” o “software” especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno Que Observar Localización Antenas Muros, techos, tejados, pasillos, ventanas, entradas Puntos de Acceso Muros, techos, techos falsos Cables de red Atraviesa techos, muros, paredes Dispositivos inalámbricos (PDA, Laptops, etc) Personal de la empresa WALC-2012 Panamá

Ataques Pasivos “Warchalking” (más de 10 años) Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color , etc. “Wardriving” (Actualmente) El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. WALC-2012 Panamá

Ataques Pasivos “Sniffing” y “eavesdropping” (escucha -fisgoneo) El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. WALC-2012 Panamá

Ataques Activos WALC-2012 Panamá

Ataques Activos Suplantación (Spoofing) Mediante un sniffer el atacante captura varias direcciones MAC válidas. Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario. Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos WALC-2012 Panamá

Ataques Activos “Wired Equivalent Privacy” (WEP) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas 802.11 para codificar los datos que se transfieren a través de una red inalámbrica. Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado La longitud de su vector de inicialización (IV) Claves estáticas de cifrado. “Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de inicialización para diferentes paquetes de datos.” WALC-2012 Panamá

Ataques Activos Denegación de Servicio (DoS) o ataques por inundación (flooding attacks) La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos. Ataques por sincronización (SYN Flooding) Ataque “smurf” Sobrecarga del sistema Suplantación de nombres de dominio (DNS spoofing) WALC-2012 Panamá

Ataques Activos Amenazas Físicas Una WLAN utiliza una serie de componentes físicos, incluyendo los puntos de acceso, cables, antenas, adaptadores inalámbricos y software. Los daños sufridos por cualquiera de estos componentes podrían reducir la intensidad de las señales, limitar el área de cobertura o reducir el ancho de banda, poniendo en riesgo la capacidad de los usuarios para acceder a los datos y a los servicios de información. WALC-2012 Panamá

Mecanismos de Seguridad WALC-2012 Panamá

Mecanismos de Seguridad Closed Network Access Control Es el nombre que le asignamos a nuestra red inalámbrica Conocido por los dispositivos autorizados Este nombre es utilizado para determinar por parte del dispositivo móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso. También denominado SSID (Service Set Identifier) o ESSID (Extended Service Set Identifier) WALC-2012 Panamá

Mecanismos de Seguridad Access Control List (ACL) Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un número no muy elevado de dispositivos móviles. WALC-2012 Panamá

Mecanismos de Seguridad Defensa a través de DMZ (Zona Demilitarizada) Firewalls (Cortafuegos) WALC-2012 Panamá

Mecanismos de Seguridad Red Privada Virtual (Virtual Private Network) Sistema para simular una red privada sobre una pública, como por ejemplo Internet La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling) WALC-2012 Panamá

Estándares de Seguridad WLAN WALC-2012 Panamá

WPA Wifi Protected Access (WPA) En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP. WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos Implementa el estándar 802.1x Protocolo de autenticación extensible (EAP) WALC-2012 Panamá

“Su objetivo es la autenticación” WPA (II) 802.1X “Su objetivo es la autenticación” Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil. Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP. Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación. Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que controla el proceso de autenticación en nuestra red. WALC-2012 Panamá

Algoritmo de Autenticación Método de Autenticación WPA (III) Estándar 802.1X EAP EAP-TLS Cisco-EAP Otros IEEE 802.1X 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) Algoritmo de Autenticación Método de Autenticación Tecnología de Acceso WALC-2012 Panamá

WPA (IV) Protocolo de Autenticación Extensible (EAP) Funcionamiento EAP, es una extensión del protocolo punto a punto PPP. Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc Funcionamiento Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste. El servidor de autenticación manda su respuesta al AP Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación WALC-2012 Panamá

WPA 2 Estándar de seguridad 802.11i En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi Alliance como WPA2. Incluye los siguientes puntos : Autenticación 802.1X Protocolo extensible de autenticación (EAP over LAN) El algoritmo de cifrado utilizado es el “Advanced Encryption Standard” (AES). WALC-2012 Panamá

Métodos de Autenticación WPA/WPA2 WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO WPA/WPA2 Enterprise Utiliza Certificados Digitales, utilizado en grandes corporaciones WALC-2012 Panamá

Protocolos de Seguridad WLAN Descripción WEP WPA WPA2 Autenticación N/A IEEE 802.1X/EAP/PSK Algoritmo Criptográfico RC4 AES Tamaño de la Llave 40 o 104 bits 128 bits Método de Cifrado TKIP CCMP Integridad de Datos CRC-32 MIC CCM Llaves por paquetes No SI Longitud del IV 24 bits 48 bits WALC-2012 Panamá

Seguridad vs Tiempo WALC-2012 Panamá

Modelo de Comunicación 802.11i Servidor de Autenticación Access Point Cliente Inalámbrico PMK EAP PMK Handshake Nº1: AP Random Handshake Nº2: Station Random Handshake Nº3: Llave cifrada del Grupo Handshake Nº4: ack PTK Comunicación Segura WALC-2012 Panamá

Seguridad en WiMAX WALC-2012 Panamá

Fundamentos WiMAX (Worldwide Interoperability for Microwave Access) Tecnologia basada en estándar para redes inalámbricas punto-multipunto Comercialización del estandar IEEE 802.16 Wireless Metropolitan Area Network Solución BWA (Broadband Wireless Access) WALC-2012 Panamá

Arquitectura de Red WiMAX WALC-2012 Panamá

Protocolo de Seguridad WiMAX Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer. Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo. Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, Baseline Privacy Plus) Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos. WALC-2012 Panamá

Seguridad en Dispositivos Bluetooth WALC-2012 Panamá

Fundamentos Especificación industrial para redes PAN (Personal Area Network) Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance Entornos pequeños: oficina, hogar, vehículo Creación de redes Ad Hoc Relación maestro/esclavo entre los dispositivos de la red Operan en el mismo canal Sigan la misma secuencia de saltos de frecuencia WALC-2012 Panamá

Modos de Seguridad Modo 1: Sin seguridad Operaciones básicas Sin autenticación Sin cifrado Modo 2: Seguridad a nivel de aplicación Autenticación Cifrado (pero no de tráfico de broadcast) Modo 3: Seguridad a nivel de enlace Cifrado (de todo el tráfico) WALC-2012 Panamá

Ataques contra Bluetooth Descubrimiento de dispositivos y servicios: BlueScan Identificación de dispositivos: fabricante, modelo, etc. Denegación de servicio: BlueSmack Ataque al proceso de emparejamiento Ataque a códigos PIN predeterminados Ataques posibilitados por implementación deficiente: BlueJack/BlueSpam: mostrar un mensaje en otro dispositivo BlueBug: ejecutar comandos remotamente BlueSnarf: lectura de archivos de otros dispositivos Gusanos Bluetooth: Cabir (2004) atacaba sistemas con Symbian OS WALC-2012 Panamá

PREGUNTAS?? WALC-2012 Panamá

Wardriving WALC-2012 Panamá

Wardriving WALC-2012 Panamá

WEP Cracking en 5 pasos Configuración: Tarjeta inalámbrica en modo Monitor airmon-ng Reconocimiento: Monitorear todos los canales disponibles airodump-ng Capturar: Salvar la captura seleccionada airodum-ng Inyección: Incrementar la cantidad de trafico aireplay-ng Descubrimiento: WEP Cracking aircrakc-ng WALC-2012 Panamá

Reconocimiento (airodump-ng) WALC-2012 Panamá

Captura (airodump-ng) WALC-2012 Panamá

Inyección (aireplay-ng) WALC-2012 Panamá

WEP Crack (aircrack-ng) WALC-2012 Panamá

Wi-Fi Cracking Kit WALC-2012 Panamá

WALC-2012 Panamá

DOCSIS BPI+ Modelo centralizado WALC-2012 Panamá

Root Certified WALC-2012 Panamá

Certificado Certificado Digital Identificación del titular del certificado Clave publica de titular Certificado Datos de la Autoridad de Certificación Certificado Digital Fechas de expedición y expiración del Certificado Usos del certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 Algoritmo de cifrado empleado para firmar X.509v3 Firma Digital de la Autoridad Certificadora WALC-2012 Panamá

Certificado Digital X.509v3 WALC-2012 Panamá

MAC Privacy Sub-layer WALC-2012 Panamá