Seguridad inalámbrica & de Bluetooth

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

Dirección IP Las direcciones IP son un número único e irrepetible con el cual se identifica una computadora conectada a una red que corre el protocolo.
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Seguridad para la Red Inalámbrica de un Campus Universitario
Espacio común de movilidad
METODOS DE AUTENTICACIÓN
SEGURIDAD EN REDES DE DATOS
Seguridad en Redes Inalámbricas
DIRECT ACCESS.
DIRECCIONAMIENTO DE CONTROL AL MEDIO
REDES LOCALES.
PROTOCOLOS Y ESTANDARES DE RED
Marco Benzi Eduardo González Matías Müller Redes de Computadores I - ELO 322.
TECNOLOGÍA CITRIX Realizado por: Janis Andrea Goez Vélez Vanesa Cano Garcés Grado 9-A I.E. San Juan Bosco 23 de julio del 2012.
Que es el protocolo “SSL”
BRO- - CHU- -RE Yessenia duque posada Laura correa Erika bedoya.
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
…Integrando Tecnologías en su solución. Copyright Conector de Tecnología, SA de CV CONECTOR TECNOLOGÍA APLICADA SOLUCIONES Y SERVICIOS INALÁMBRICOS.
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
FOREFRONT TMG VPN Juan Luis García Rambla MVP Windows Security
WIRELESS LAN IEEE WIRELESS LAN IEEE
Tecnologías inalámbricas
PROTOCOLOS Un protocolo es un conjunto de reglas que hacen que la comunicación en una red sea más eficiente.
Seguridad del protocolo HTTP
Barricade™ g Router de banda ancha Inalámbrico de 2
DISPOSITIVOS INALAMBRICOS.
Configuración de un router inalámbrico
Capítulo 1: Introducción a redes conmutadas
REDES DE COMPUTADORAS.
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
REDES DE COMPUTADORES ETHERNET
Como Instalar Un Access Point
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lissette Oteiza María Angélica Seguel Saul Gajardo
DISPOSITIVOS PARA REDES
Bluetooth: Seguridad y Encriptación
Topología de anillo.
La normalización proporciona los siguientes beneficios: Interoperabilidad entre los productos de múltiples fabricantes Desarrollo más rápido.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
ENH-700EXT - C UENTA CON 2 RADIOS INTEGRADOS : UNO EN 2.4 GH Z Y OTRO EN 5 GH Z. A MBOS RADIOS OPERAN SIMULTÁNEAMENTE. - A NCHO DE BANDA MÁXIMO DISPONIBLE.
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
© 2007 Cisco Systems, Inc. Todos los derechos reservados.  Explicar el concepto de creación de redes y los beneficios de éstas.  Explicar el concepto.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Información turística vía bluetooth Rodrigo Gómez Z.
Redes de Area Local, LAN Una red de área local es una red de datos de alta velocidad que cubre un área geográfica relativamente pequeña. Típicamente conecta.
Clase 5: Banda Base, Enlace Dúplex y Autonegociación
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Protocolo DHCP.. DHCP es un protocolo estándar propuesto. Su estado es electivo. Las especificaciones actuales de DHCP se pueden encontrar en el RFC 1541.
CAPA DE RED PROTOCOLOS.
Técnicas de cifrado. Clave pública y clave privada:
JUAN ANTONIO GARCIA ADRIAN RIOS HERNANDEZ
Seguridad del protocolo HTTP:
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Dispositivos que componen una red.
Técnicas de cifrado. Clave pública y clave privada:
INSTITUTO TECNOLÓGICO SUPERIOR DE LIBRES INGENIERÍA EN SISTEMAS COMPUTACIONALES «REDES INALÁMBRICAS» PRESENTAN: JUDITH SALAZAR SÁNCHEZ ADRIANA MUÑOZ TREJO.
PPP El protocolo PPP esta descrito en los RFC 1661 a Es el estándar usado en Internet para conexiones de un nodo aislado hacia un servidor en.
Seguridad de Datos Soluciones y Estándares de Seguridad.
El protocolo SSL (Secure Sockets Layer) fue diseñado con el objeto de proveer privacidad y confiabilidad a la comunicación entre dos aplicaciones. Este.
Comunicación a través de la red
Clasificación de Redes de acuerdo a la Cobertura
La Autenticación IEEE 802.1X en conexiones inalámbricas.
WLAN (Wireless Local Area Network). WLAN  Es un sistema de comunicación de datos inalámbrico flexible muy utilizado como alternativa a la LAN cableada.
Transcripción de la presentación:

802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Audiencia Tomadores de Decisiones de Negocio IP Pro

Agenda IEEE 802.11 Estándar 802.1X Alianza Wi-Fi WPA WPA 2 (802.11i) Bluetooth

802.11 Soporte de Windows 802.11 configuración soportada en las siguientes versiones mínimas de Windows: Windows Vista™ Windows XP SP1 Windows Server® 2003 Windows Server Nombre Código “Longhorn”

802.11Estándar Asociación (descubrimiento) Autenticación Encriptación Transmisión de redes inalámbricas Redes inalámbricas ocultas Autenticación Sistema abierto Clave compartida previa Encriptación WEP Técnicas de Seguridad Filtro de dirección MAC Problemas de Seguridad

802.11 Asociación Descubrimiento del punto de acceso – método de transmisión El punto de acceso (PA) transmite SSID Vista de redes disponibles

Red inalámbrica oculta El cliente debe investigar para descubrir el PA PA requiere configuración para prevenir transmisión de SSID Requiere configuración adicional del cliente SSID debe conocerse

802.11 Seguridad inalámbrica Autenticación Autenticación del sistema abierto Identificación sin autenticación únicamente Usa la dirección MAC del dispositivo como fuente Cliente Inalámbrico PA inalámbrico Solicitud de autenticación Respuesta de autenticación

802.11 Seguridad Inalámbrica Autenticación Autenticación de clave de acceso compartida Reto del texto en plaintext Usando una opción única de claves compartidas en la especificación original para la encriptación Solicitud de Autenticación Reto de Plaintext Respuesta con reto encriptado Respuesta de autenticación

802.11 Estándar Encriptación e integridad de datos WEP Usa RC4 ya sea con claves de encriptación de 40 bits o 104 bits Vector de inicialización pequeño (24 bits) Valor de Chequeo de Integridad (ICV) calculado antes de la encriptación Dos claves compartidas Clave de Multicast/global Protege el tráfico de multicast entre el punto de acceso y todos los clientes conectados Clave de sesión Unicast Protege el tráfico unicast entre el cliente y el PA inalámbrico

Técnicas de Seguridad Filtrado de Dirección MAC Cada dirección MAC permitida debe ser agregada manualmente al Punto de Acceso Las direccios MAC son fácilmente “spoofed” Algunos PAs permiten listas de configuración de direcciones MAC autorizadas Solamente brindan protección débil desde un acceso no autorizado

Ataques a las redes inalámbricas Ataque de asociación Minimiza el área de cobertura Abandona asociaciones que no han sido autenticadas Ataque de determinación de clave WEP Actualización a 802.1X Actualización a WPA o WPA2 Ataque jalando bits WEP

802.11 Debilidades de Seguridad Determinación & distribución de claves WEP no definidas (No escalable) Criptográficamente débil Sin detección de PAs maliciosos o pícaros Sin identificación y autenticación por usuario Sin mecanismo de autenticación, autorización y contabiliad (RADIUS) Sin soporte para autenticación extendida Pesadilla administrativa

Agenda IEEE 802.11 Estándar 802.1X WPA WPA 2 (802.11i) Bluetooth

802.1X Estándar Soporte a Windows 802.1X Estándar Características de Seguridad de Acceso Protegido a Wi-Fi Acceso Protegido a Wi-Fi 2 Configuraciones de Seguridad Recomendadas Ataques a redes inalámbricas

WPA & WPA2 Soporte de Windows Windows Vista™ Windows XP SP2 con la actualización del cliente inalámbrico Windows Server nombre código “Longhorn”

Agenda IEEE 802.11 Estándar 802.1X WPA WPA 2 (802.11i) Bluetooth

Características de seguridad WPA WPA contiene mejoras o reemplazos de las siguientes características de seguridad: Autenticación de dos fases Autenticación opcional en 802.1X requerida con WPA IV doblado en tamaño a 48 bits WPA utiliza TKIP o AES para encriptación de datos TKIP mejora la fortaleza críptica WPA requiere introducción doble de clave unicast & multicast Integridad de datos CRC-32 checksum con encriptación WEP reemplazado con un algoritmo más fuerte conocido como Michael TKIP usa IV como marco contable para brindar protección de “replay”

IEEE 802.1X Estándar Elementos de autenticación Solicitante Autenticador Autenticación de Servidor (AS) Solicitud PPP Respuesta PPP Solicitud de autenticación (EAP) EAP pasa al RADIUS Respuesta RADIUS Validación Autenticador Servidor de Autenticación (RADIUS) WPA-AS.contoso.com Cliente (Solicitante) PPP Establecido Autenticación completa Acceso permitido a la red

802.1X Autenticación Protocolo de Autenticación Extensible (EAP) Extensión al protocolo de punto a punto (PPP) No es parte de la negociación del enlace PPP Usado durante la conexión como fase de autenticación Diseño modular altamente flexible Soporta tarjeta token, clave de una sola vez, MD5-Challenge, Transport Layer Security (TLS) y otros

IEEE 802.1X Estándar Trata muchos de los problemas de seguridad del 802.11 estándar original. 802.1X originalmente diseñado para las redes cableadas Ethernet. Toma ventaja del control de acceso a la red basado en puertos en redes switched. Adaptado para brindar control de acceso a redes inalámbricas. Acceso a la red puede ser denegado si la auntenticación falla.

802.1X Soluciones de Seguridad Sin detección de PA malicioso Use autenticación mutua Sin identificación y autenticación por usuario Autenticación EAP obliga la autenticación a nivel del usuario Sin mecanismo para la AAA central Use RADIUS para AAA Claves WEP débiles Use EAP-TLS con PKI

802.1X Soluciones de Seguridad Sin soporte para autenticación extendida EAP brinda soporte para cualquier método de autenticación Sin soporte para administración de claves EAP-TLS o PEAP-MS-CHAP v2 suportan múltiples métodos de re-incersión de la clave Debilidad criptográfica de WEP WPA (Wi-Fi Protected Access) Interim estándar (802.11i)

Agenda IEEE 802.11 Estándar 802.1X WPA WPA 2 (802.11i) Bluetooth

Wi-Fi Protected Access 2 (WPA2™) IEEE 802.11i reemplaza formalmente 802.11 WPA2 es una certificación de producto Asegura la compatibilidad con 802.11i estándar Para certificación WPA 2, el soporte de AES es requerido AES opcional en WPA Roaming mejorado

Configuraciones de Seguridad Recomendadas Implementación en Enterprise WPA2/AES y EAP-TLS WPA2/AES y PEAP-MS-CHAP v2 Implementación en Pequeños y Medianos Negicios WPA/TKIP y EAP-TLS WPA/TKIP y PEAP-MS-CHAP v2 Implementación en un SOHO WPA2/AES & WPA2 con clave pre-compartida WPA/TKIP y WPA con clave pre-compartida WEP con clave WEP estática no recomendada No recomendado WEP y EAP-TLS WEP y PEAP-MS-CHAP v2

Agenda IEEE 802.11 estándar 802.1X WPA WPA 2 (802.11i) Bluetooth

Bluetooth ¿Qué es Bluetooth? Descubrimiento & Pareo Autenticación Modos de seguridad Amenazas Recomendaciones de Seguridad

¿Qué es Bluetooth®? Introducido en 1999 Tecnología de radio de bajo poder y corto alcance Usa 2.4GHz No requiere licenciamiento – disponible en todo el mundo Hasta 7 dispositivos en un piconet Tasa de datos máxima 1 Mbps Esquema de encriptación estándar de industria SAFER+ Emplea saltos de frecuencia en amplio espectro de tecnología

Bluetooth Descubrimiento & Pareo Topología Maestro/Esclavo El descubrimiento debe ser permitido por el pareo Puede solicitar el ingreso de una clave de acceso/PIN El pareo se completa cuando la Clave de Enlace se ha generado y verificado El descubrimiento puede deshabilitarse después de que el pareo se complete

Bluetooth Autenticación Clave de enlace única entre el Maestro y cada esclavo en el piconet Clave de enlace usada para que emita una clave de encriptación Encriptación de 128 bits entre los dispositivos La clave nunca es transmitida sobre el radio de Bluetooth

Bluetooth Modos de Seguridad Modo de Seguridad 1: Modo no seguro Dispositivo en modo promiscuo Modo de Seguridad 2: Nivel de servicio forzado Controla el acceso a los servicios y dispositivos Modo de Seguridad 3: Nivel de enlace forzado Provee autenticación y encriptación

Bluetooth Amenazas Bluejacking Todos los datos en el dispositivo se hacen disponibles al atacante Bluestumbling/Bluesnarfing Se conecta al dispositivo sin alertar al dueño Bluebugging Crea un perfil en serie – control total del conjunto de comandos AT War-nibbling Mapea la ubicación de los dispositivos que se pueden descubrir Bluesniping Utiliza alta ganancia de la antena para robar datos Estos son solo 6 de más de 20 vulnerabilidades conocidas en diferentes implementaciones de Bluetooth

Recomendaciones Apague el Bluetooth cuando no lo necesite El pareo de dispositivos debería realizarse en un área segura Use el PIN práctico más largo Use solamente modos seguros Active la encriptación

Recursos Guía paso a paso para implementación segura de Red Inalámbrica para oficina pequeña, oficina de la casa u organización pequeña

IEEE 802.11i ¿Preguntas?

Siguen slides extra

IEEE 802.1X Estándar Componentes Servidor de Autenticación Verifica los credenciales del Solicitante Puede forzar también una política de seguridad Puede ser un componente del Punto de Acceso Puede estar en un host separado (RADIUS)

Módulos de conexión de EAP (TLS, Certificados, smartcard, biométricos) 802.1X Mejoras Módulos de conexión de EAP (TLS, Certificados, smartcard, biométricos) Autenticación por usuario EAP-TLS & RADIUS

IEEE 802.1X Estándar Componentes Autenticador Puerto LAN que fuerza la autenticación antes de permitir el acceso a la red Autenticador inalámbrico El puerto LAN lógico en un PA inalámbrico usado para gananr acceso a los recursos de la red PA debe estar en modo de infraestructura Autenticación puede ser local para el PA o via un Servidor de Autenticación

IEEE 802.1X Estándar Componentes Entidad de Puerto de Acceso Un puerto LAN es la entidad lógica que soporta el protocolo 802.1X Un PAE puede adoptar los siguientes roles Autenticador Solicitante Ambos

IEEE 802.1X Estándar Tipos de puerto Puertos no controlados Los datos pueden pasar a través del PA sin ser autenticados No está permitido en redes que cumplen con 802.1X (cableadas o inalámbricas) Puertos controlados Autenticación forzada de unSolicitante antes de ermitir el acceso Requerido en redes que cumplen con 802.1X 802.1X extiende el estándar de cableado con EAP para el uso con PAs inalámbricos

IEEE 802.1X Estándar Componentes Solicitante Un puerto de LAN que solicita acceso a servicios accesibles vía el autenticador Solicitante inalámbrico El puerto de LAN lógico en un adaptador de red local inalámbrica Inicia solicitudes para la autenticación al autenticador Crea la asociación lógica de punto a punto del PA

Redes ocultas y Windows Vista™ Windows Vista™ agrega una característica de configuración de red adicional Configurable a la línea de comando con contexto netsh wlan Windows Vista™ avisará al usuario el nombre de la red (SSID) Windows Vista™ “investigar s” para la redes inalámbricas ocultas Puede también ser configurada a través de una Política Grupal

Otras técnicas de Seguridad Transmisión SSID El PA puede ser configurado para que no transmita el SSID Reducción de que clientes casuales descubran la red Redes ocultas son fácilmente descubiertas vía mensajes de transmisión Puede hacer que la red inalámbrica sea más difícil de utilizar Requiere configuración adicional de cliente