6. SEGURIDAD WI-FI 21/02/2018.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
Tecnologías inalámbricas
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
REDES INALAMBRICAS NOMBRE: JOHN SANCHEZ NIVEL: SEXTO “D” PROF.: Ing. ELVA LARA 1.
Protocolo VNC Conexión Inversa. ¿Qué es el protocolo VNC? VNC Virtual Network Computing, es un programa de software libre, basado en una estructura cliente-servidor.
Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Unidad 12.
Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido.
En seguridad de redes hace referencia al uso de técnicas de suplantación de identidad generalmente con usos maliciosos o de investigación. El atacante.
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. Linux/Aircrack.
POR.: SANTIAGO TULMO. * Es una tecnología de red que permite una extensión de la red local sobre una red pública o no controlada, como por ejemplo Internet.
Capa de Red OSI Integrantes Carlos Mario Estrada Puerta Alejandra Barragán Santiago Ramírez Santa.
¡LOS SERVIDORES DE FTP Y NUBE!
Seguridad Informática. Índice ● Métodos de protección – Protección local ● Antivirus – ¿Qué es? – ¿Qué hace? – Protección perimetral ● Firewall – ¿Qué.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un router inalámbrico Conmutación y conexión inalámbrica.
DOCENTE: Lic. Juan Araujo Herencia.  El punto de acceso es un dispositivo de capa 2, por intermedio de estos dispositivos, las estaciones Wireless.
Teleprocesos Ing. Leonardo Párraga.
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
Comunicaciones Seguras
Tema: Análisis de una red trocal multiservicio para encriptación de información sobre MPLS basada en el estándar IETF con el protocolo GETVPN Autor:
Configuración de un switch
Sistemas de Comunicación Magistral Nro. 1
INTRODUCCIÓN A SISTEMAS FIREWALL
Multiplexación y encriptación
Seguridad Informatica
Karla Patricia Rodríguez Hernández
CONCEPTOS BASICOS DE TICS
Nombre: Tatiana Apellido: Tanfarife Posada Grado: 7°3
Modelo OSI.
Ana Fernanda Rodríguez Hoyos
INTERNET Y OTRAS REDES Blanca Romero Silva 2ºGVEC
DIRECCIONAMIENTO IPV4 Prof.: Nelson Calderón.
ELEMENTOS DE SEGURIDAD Y CONTROL DE LOS RECURSOS INFORMÁTICOS.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
QUÉ SON Las redes informáticas son conjuntos de dispositivos interconectados entre sí para intercambiar información y recursos a través de un medio común.
Redes Informáticas Una red informática es un conjunto de ordenadores y dispositivos conectados entre sí con el propósito de compartir información y recursos.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Rodrigo Mallo, Victoria Martín. Software Sistema operativo de red Software de aplicación Hardware Concentradores MAU Hubs Switch Componentes Tarjeta de.
Clasificación de redes:
Firewalls COMP 417.
David Alejandro Romero Piña
Características redes de video
REDES DE DATOS.. Redes de datos. 1.- Conceptos b á sicos de redes Elementos de la comunicación Vías de comunicación Componentes hardware.
 Importancia de a Seguridad Informática, Seguridad de la Información y Seguridad en Sistemas Operativos Libardo Antonio Miranda Contreras Candidato a.
Capa de Red: comunicación de host a host  La Capa de red o Capa 3 de OSI: Provee servicios para intercambiar secciones de datos individuales a través.
CONCEPTOS BASICOS DE TICS. ¿Qué ES UNA RED? Conjunto de computadores, equipos de comunicación y otros dispositivos que se pueden comunicar entre sí,
A RQUITECTURA C LIENTE - SERVIDOR La arquitectura del cliente servidor se divide en dos partes Los promovedores de recursos o servicios llamados servidores.
Se conoce como medios guiados a aquellos que utilizan unos componentes físicos y sólidos para la transmisión de datos. También conocidos como medios de.
REDES Video 7.
Punto 4 – Componentes del servicio DNS
REDES INFORMÁTICAS TIPOS DE REDES Gonzalo Aparicio Muñoz 4ºA.
M. T. I, JOSE ALFREDO GARCIA GOMEZ ING. MIGUEL ANGEL MARTINEZ REDES MALLA COMO SERVICIO DE CONTINGENCIA PARA DESASTRES NATURALES SEMANA NACIONAL DE CIENCIA.
Capítulo 1: Exploración de la red
Universidad Politécnica de Francisco I. Madero Seguridad en redes «Servidores TACACS» M.I. Ernesto García Amaro Hilda Ameyalid Hernández Pérez
Autenticación Unidad 3. La autenticación es un aspecto fundamental de la seguridad de un sistema. Confirmar la identidad de cualquier usuario que intenta.
POLÍTICAS DE SEGURIDAD Alumno: Aguilar Gallardo Carlos.
Esmeralda, montse, martha, gloria
CAPA FÍSICA DEL MODELO OSI La capa física: Señales de comunicación.
SEGURIDAD INFORMÁTICA TEMA PRINCIPIOS DE LA SEGURIDAD INFORMÁTICA.
INTRODUCCIÓN A LAS REDES DE DATOS Una red de datos es un sistema que enlaza dos o más puntos (terminales) por un medio físico, el cual sirve para enviar.
REDES MESH Las redes mesh, también llamadas redes inalámbricas malladas, redes acopladas, o redes inalámbricas de infraestructura, para definirlas de una.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
PRESENTACION DEL PROBLEMA FASE 6. CONTROLAR Y VALORAR: SEGUIMIENTO Y EVALUACIÓN FINAL TRABAJO REALIZADO.
FACULTAD DE INGENIERIA EN SISTEMAS ELECTRONICA E INDUSTRIAL TEMA: i.
Curso Redes (IS20) -Capítulo 5 1 Redes (IS20) Ingeniería Técnica en Informática de Sistemas Práctica 3- Estudio de tráfico sobre LAN
Medios. Transmisión a través de ondas de radio de alta frecuencia (En el rango de 1 a 30 GigaHertz) para comunicaciones de banda ancha. Requiere una estación.
Transcripción de la presentación:

6. SEGURIDAD WI-FI 21/02/2018

Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS OBJETIVO: Como en todas las redes debemos proteger la integridad, la confidencialidad y la disponibilidad. Es difícil, ya que pueden ser interceptadas incluso desde cierta distancia. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS OBJETIVO: Debemos evitar que un atacante se conecte, lo que iría en contra de la integridad. Se soluciona con la autenticación de los usuarios. Debemos evitar que un atacante escuche nuestras comunicaciones, lo que iría en contra de la confidencialidad. Se soluciona con la encriptación de las comunicaciones. Debemos evitar que un atacante sabotee nuestra red con interferencias, lo que iría en contra de la disponibilidad. Es casi imposible de evitar. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: SSID: Es el Service Set IDentifier, o código de identificación de una red Wi-Fi. Se le suele denominar el “nombre” de la red. Consiste en una cadena de hasta 32 caracteres que identifica a una red Wi-Fi en concreto. En el caso de las redes de infraestructura, se denomina ESSID. En el caso de las redes ad-hoc, se denomina BSSID. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: Beacon Frames: Tramas Baliza o Tramas de Señalización. Cada cierto tiempo, un PA emite una trama donde informa de su existencia y anuncia el SSID de la red. Un posible cliente inalámbrico puede así reconocer dicha red y anotarla en la lista de redes visibles. También se usan para sincronizar los clientes con la red. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: Período Beacon: Es un parámetro de la configuración de un punto de acceso. Indica cada cuánto tiempo el aparato enviará una Beacon Frame. Los valores posibles oscilan entre los 20 ms y los 1000 ms, aunque un valor típico suele ser 100 ms. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: TKIP (Temporal Key Integrity Protocol): Significa “protocolo de integridad de contraseña temporal”. Se encarga de cambiar las contraseñas periódicamente (de forma transparente para el usuario), de forma que mejora notablemente la seguridad. Se combina con WPA y WPA2. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: PSK (Pre Shared Key): “Clave pre-compartida”. Es decir, es cuando la contraseña se ha configurado tanto en el punto de acceso como en el cliente. Se suele usar en redes domésticas o de tamaño reducido. Es más inseguro que el uso de servidores de autenticación. 21/02/2018

1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS DICCIONARIO: Servidores de autenticación: Un servidor contendrá los mecanismos para autenticar a los usuarios. Cuando un cliente inalámbrico se quiere incorporar a la red inalámbrica, el punto de acceso lo deriva hasta el servidor de autenticación. Éste lo pondrá a prueba y si queda seguro de quién es el cliente, le permitirá el acceso, informando de ello al punto de acceso. Sistema mucho más seguro que PSK. El más utilizado es el Servidor RADIUS. 21/02/2018

Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 1. Ocultación SSID: Consiste en hacer que un punto de acceso no informe del SSID en los Beacon Frames. Cuando un cliente desea conectarse a la red, debe introducir correctamente el SSID... Se usa el SSID como una clave de acceso. ¡El problema es que el SSID va incluido en muchas de las tramas de comunicaciones, sin cifrar! Cualquiera puede utilizar un “sniffer” de red y reconocer todas las redes con sus respectivos SSID. ¡OJO! Aporta una falsa sensación de seguridad 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 2. Filtrado de MAC: Consiste en configurar una lista en el punto de acceso con las direcciones MAC de aquellos ordenadores que pueden conectarse a nuestra red inalámbrica. Pero el spoofing de MAC es sumamente sencillo... ¡OJO! Aporta una falsa sensación de seguridad 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 3. WEP (Wired Equivalent Privacy): Protocolo de seguridad Wi-Fi, aporta autenticación y cifrado de la información. Fue incluido en el estándar original IEEE 802.11. Es tan vulnerable que se puede hackear fácilmente. ¡OJO! Es muy inseguro, está obsoleto y no debe usarse. 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 4. WPA (Wi-Fi Protected Access): Protocolo “puente”, diseñado para usarlo en lugar de WEP y antes de que surgiera el 802.11i. ¡OJO! Está obsoleto y no debe usarse. 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 5. WPA2 (Wi-Fi Protected Access 2): Incorpora el desarrollo definitivo del protocolo IEEE 802.11i. Aporta un sistema fiable de cifrado de datos, por lo que soluciona definitivamente el problema de la seguridad en redes Wi-Fi. Dos Versiones: WPA2 Personal: Para redes pequeñas, con PSK. WPA2 Enterprise: Autenticación por servidor (RADIUS). Es el único protocolo de seguridad Wi-Fi admitido hoy en día. 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 6. SEGURIDAD A NIVEL SUPERIOR: Consiste en tratar la red Wi-Fi como a una red externa no confiable. Se adopta seguridad a niveles superiores. Ejemplos: Acceso al resto de la red controlado por un FireWall. Acceso al resto de la red a través de un Portal Cautivo. Acceso al resto de la red a través de VPNs. 21/02/2018

2. SISTEMAS DE PROTECCIÓN WI-FI 6. SEGURIDAD A NIVEL SUPERIOR: Portal Cautivo: Autenticación. (Local o externa). Firewall. Proxy. Monitorización Registro (log) Permite el cobro. 21/02/2018

Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018

A VECES L AMEJOR SOLUCIÓN ES UN BUEN ATAQUE. 3. ATAQUES TÍPICOS CONTRA REDES WI-FI ¡OJO! SON DENUNCIABLES... A VECES L AMEJOR SOLUCIÓN ES UN BUEN ATAQUE. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 1. Ataque contra el protocolo WEP/WPA: WEP está mal diseñado. Se puede hackear realizando un ataque con herramientas bajadas de Internet, de forma sencilla. WPA es más robusto, pero también puede llegar a ser hackeado. SOLUCIÓN: No usar estos protocolos de seguridad. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 2. Ataque contra la ocultación SSID: Utilizando un monitor de red Wi-Fi se descubren todos los SSID ocultos de las redes que tenga a su alcance. Este ataque es sumamente sencillo, siempre es exitoso y requiere tan solo unos segundos. SOLUCIÓN: No usar la ocultación SSID como medida de seguridad, ya que es débil. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 3. Ataque contra el Filtrado MAC: Usando un sniffer se puede construir una lista de equipos válidos en la red. Haciendo spoofing de MAC se puede suplantar cualquier MAC. Si deseamos conectarnos con una MAC que está ya conectada, primero lo echamos de la red y luego nos conectamos nosotros. SOLUCIÓN: No usar el filtrado MAC como medida de seguridad, ya que es débil. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 4. Ataques de contraseña: Ataques de fuerza bruta, con o sin diccionario, utilizando herramientas específicas. SOLUCIONES: Utilizar contraseñas robustas. Cambiar de contraseña periódicamente. Usar un servidor de autenticación externo. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 5. Ataques de Denegación de Servicio: Ataque de Desautenticación de Terminal: El atacante primero capturará y analizará el tráfico de la red que desea inhabilitar y obtendrá SSID, canal, y la MAC del PA. Suplantará en su terminal la MAC del terminal que desea expulsar Enviará una solicitud de desconexión al PA. SOLUCIONES: Poner en cuarentena la solicitud en el PA. Si no se repite el tráfico, ejecutarla. ¡OJO!: Esto supone un cambio en el protrocolo... 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 6. Ataques de Denegación de Servicio: Ataque de Desautenticación Global: Otra opción: Suplantar la MAC del PA y enviar un mensaje de expulsión tipo broadcast. Este ataque es más dañino... SOLUCIONES: Poner en cuarentena la expulsión del PA. Si éste sigue aceptando tráfico, se ignorará. ¡OJO!: Esto supone un cambio en el protrocolo... 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 6. Ataques de Denegación de Servicio: Ataque NAV: Aprovecha una vulnerabilidad del propio protocolo de acceso al medio El atacante se asocia a la red y luego pide largos períodos de tiempo para transmitir, con el fin de saturar la red. SOLUCIONES: Proteger bien la red para que el atacante no pueda asociarse. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 6. Ataques de Denegación de Servicio: Ataques de Inundación: Uno o varios terminales inundan la red con tramas de autenticación. Saturan el ancho de banda. SOLUCIONES: No existe. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 6. Ataques de Denegación de Servicio: Ataques de Interferencia: Mediante aparatos Wi-Fi se emiten señales Wi-Fi a más potencia de la permitida, que copan la banda de frecuencias de la Wi-Fi. Saturan el ancho de banda. Es denunciable, pero muy difícilmente demostrable. SOLUCIONES: No existe. 21/02/2018

3. ATAQUES TÍPICOS CONTRA REDES WI-FI 6. Ataques de Denegación de Servicio: Ataques de Interferencia: Mediante algún aparato se emiten señales que copan la banda de frecuencias de la Wi-Fi. La banda es IMS, por lo que es difícil de denunciar. Saturan el ancho de banda. SOLUCIONES: No existe. 21/02/2018

Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018

4. RESUMEN DE NORMAS DE SEGURIDAD Utilizar siempre WPA2 (Personal o Enterprise) como protocolo de seguridad. . No confiar la seguridad en la ocultación SSID ni en el filtrado de MAC. Si sus necesidades de seguridad son elevadas, incorpore seguridad a niveles superiores, mediante FireWall, VPN o Portal Cautivo. Utilice siempre contraseñas seguras y cámbielas cada cierto tiempo. 21/02/2018

Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018

5. CONCLUSIONES Nuestra red Wi-Fi puede ser saboteada en cualquier momento por un atacante con pocos medios, provocando que quede totalmente inservible. Si no somos cuidadosos con la seguridad, terceras personas pueden capturar toda la información que pase por la Wi-Fi y también conectarse a ella. Cualquier ataque que suframos puede tener su origen a varios kilómetros. Si nuestra red Wi-Fi está directamente conectada a la LAN cableada, si se compromete la Wi-Fi se comprometerá toda la LAN. 21/02/2018