Departamento de Eléctrica y Electrónica en Telecomunicaciones

Slides:



Advertisements
Presentaciones similares
SIES – SISTEMA INTEGRADO DE EDUCACIÓN SUPERIOR
Advertisements

el 1, el 4 y el 9 tres cuadrados perfectos autosuficientes
Revisión Nº:Descripción:Fecha: 00Elaboración de la documentación30/06/11 Copia Controlada :Nº: F /REV. 00 ACCESO A LA WEB DEL CPR DE TARAZONA Cód.:
Arquitectura de una red MAN
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS ( Resumen PYMES ) Noviembre de 2004.
1 INFORME RESUMEN SOBRE EL NIVEL DE UTILIZACION DE LAS TIC EN LAS EMPRESAS GALLEGAS (MICROEMPRESAS, resultados provisionales) 29 de julio de 2004.
AYUDA A LA FUNCIÓN DOCENTE Internet
Internet y tecnologías web
Sistemas de Información
CFGM Redes Locales Documentos: Elementos de configuración de una suite de antivirus. Panda Internet Security 2011.
© 2006 Cisco Systems, Inc. Todos los derechos reservados. Información pública de Cisco 1 Descripción de cómo la tecnología VPN presta servicios seguros.
Jorge de Nova Segundo UD4: Instalación y administración de servicios Web Seguridad del protocolo HTTP.
© 2007 Cisco Systems, Inc. All rights reserved. Traducido en apoyo a la capacitación de Instructores de la Red Proydesa Comunicación por la red Fundamentos.
Presentación 20 de Mayo 2009.
C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281. C ONFIGURACIÓN C UENTAS D E C ORREO ZTE N281 1-Ingrese a menú 2-Ingrese a Mensajes 3-Ingrese a Correo 4-Seleccione.
Hoy en día cuando nos hablan de servidores pensamos tanto en grandes bases de datos como en servidores web, con una capacidad tan grande que pueden soportar.
1 Reporte Componente Impacto Por Orden Territorial Por Departamento No Disponible ND *Los indicadores para el año 2008 no fueron calculados.
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Prestación de servicios para trabajadores a distancia Acceso a.
Caracterización de la red existente
Programa para el Impulso a la Implementación del Protocolo IPv6 en Instituciones Vinculadas a RENATA 2012 Servicio FTP.
Streaming (Retransmisión de contenidos multimedia en Internet)
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Configuración de un switch Conmutación y conexión inalámbrica de.
Phone2Wave-Server Manual de Operación.
Universidad Nacional Autónoma de Honduras
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Frame Relay Acceso a la WAN: capítulo 3.
Nanci Abarca Pablo Cruz Gabriela Palacios Cisne Sarmiento
Creación del prototipo de la red del campus
PROTOCOLOS Y ESTANDARES DE RED
Ing. Horacio Carlos Sagredo Tejerina
Proyecto Medidas Electrónicas II
Seguridad en la Red WIFI
Oscar Navarrete J. Jorge Gutiérrez A.
Kpmg. El comercio electrónico y sus incertidumbres Resultado de la encuesta sobre
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA
Seguridad de redes empresariales
Aspectos básicos de networking: Capítulo 9
Introducción a los protocolos de enrutamiento dinámico
Tecnologías inalámbricas
Reunión de los requerimientos de la red
Índice Sesión I Bloque I (09:30 a 10:30 Horas) Configuración Inicial
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Seguridad del protocolo HTTP
AUDITORIA DE LA SEGURIDAD en Telecomunicaciones y redes de computadoras Unidad VI.
Presentación telemática de declaraciones tributarias en la Oficina Virtual Subdirección General De Gestión Tributaria Octubre de 2014.
Aspectos básicos de networking: Clase 5
© 2006 Cisco Systems, Inc. Todos los derechos reservados.Información pública de Cisco 1 Listas de control de acceso Acceso a la WAN: capítulo 5.
(VIRTUAL PRIVATE NETWORK)
Manual de Procedimientos Procedimiento de ejecución del programa de
LISTAS DE CONTROL DE ACCESO ACL Semestre 2 Capítulo 11
Configuración de un router inalámbrico
Direccionamiento de la red: IPv4
1.Firewall 2.Herramientas de detección de intrusión 3.Recuperación de datos PREVENCIÓN/DETECCIÓN Y RECUPERACIÓN ALARCON BELLO MIGUEL ANGEL.
Como Instalar Un Access Point
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
MICROSOFT ISA SERVER PRESENTADO A: FABIO LASSO
Funcionalidad de la capa de Aplicación y la capa de Transporte. Capas superiores.
Antecedentes:  Actualmente no existen mecanismos ni métodos eficaces que permitan determinar la seguridad de la red de datos cableada e inalámbrica,
Diseño del Modelo de una Red WiFi con Servicios de Telefonía IP con enlaces de larga distancia en zonas rurales como solución a la demanda de telefonía.
Documentación de una red empresarial:
NODO INHALAMBRICO PARA INTEGRAR RED COMUNITARIA
Técnicas de cifrado. Clave pública y clave privada:
Seguridad del protocolo HTTP:
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Redes virtuales.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
UNIVERSIDAD LATINA SEGURIDAD INFORMATICA II
Security Level: 英文标题 :32-35pt 颜色 : R153 G0 B0 内部使用字体 : FrutigerNext LT Medium 外部使用字体 : Arial 中文标题 :30-32pt 颜色 : R153 G0 B0 字体 : 黑体 英文正文 :20-22pt 子目录 (2-5.
Transcripción de la presentación:

Departamento de Eléctrica y Electrónica en Telecomunicaciones 2017/4/5 Departamento de Eléctrica y Electrónica en Telecomunicaciones Implementación de un escenario de pruebas para el análisis de tramas a nivel de la capa de enlace Página 1

Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia Capitulo 3 Objetivos Capitulo 4 Desarrollo Capitulo 5 Conclusiones y recomendaciones Página 2

Capitulo 1 Antecedentes Desde un inicio se ha tratado de proveer a los usuarios alternativas que brinden seguridad al tráfico de la información en redes inalámbricas, así apareció el protocolo WEP, se lo mejoró apareciendo el protocolo WEP I, posteriormente el WEP II, WEP III, WPA, hasta llegar al estándar 802.11i (WPA2), el cual introdujo la separación de la autenticación de usuario de la integridad y privacidad de los mensajes, proporcionando una arquitectura robusta y escalable. WEP: (Wired Equivalent Privacy , el IV es transmitido en texto simple sin cifrado. WPA (Wi-Fi Protected Access) tiene una distribución dinámica de claves, utilización más robusta del vector de inicialización 802.11i implementa el protocolo de encriptación CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) es un mecanismo mejorado de encapsulación criptográfica para la confidencialidad de datos Pero con el paso del tiempo nuevos métodos y software de desencriptación son creados para vulnerar la protección que brindan los protocolos actuales de seguridades, es necesario identificar posibles ataques antes de que estos afecten la disponibilidad de la red. Página 3 Page 3

Proteger la información es tan importante como generarla. Capitulo 1 Antecedentes Debido a la gran demanda en la implementación de redes inalámbricas, tanto en el sector personal y empresarial, entidades como bancos, universidades, ministerios, requieren limitar el acceso a usuarios que se encuentren autorizados a manejar información delicada, para el desenvolvimiento de una empresa. Proteger la información es tan importante como generarla. Página 4 Page 4

Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia Capitulo 3 Objetivos Capitulo 4 Desarrollo Capitulo 5 Conclusiones y recomendaciones Página 5 Page 5

Capitulo 2 Importancia La seguridad en las redes inalámbricas es muy baja en comparación a todos los riesgos que presenta. Con el escenario de pruebas se tendrá pautas para mejorar los métodos, técnicas de tratamiento en contra de intrusos y mejorar los niveles de seguridad en la implementación de una red inalámbrica Página 6 Page 6

Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia Capitulo 3 Objetivos Capitulo 4 Desarrollo Capitulo 5 Conclusiones y recomendaciones Página 7 Page 7

Capitulo 3 Objetivos El objetivo principal es la implementación de un escenario de pruebas para analizar las vulnerabilidades de una red inalámbrica a nivel de la capa de enlace. Analizar del flujo de datos desde los usuarios finales hasta el AP y someter a la red a ataques Implementación en el AP, el protocolo de autenticación WPA2 con Radius el más difundido a nivel empresarial. Página 8 Page 8

Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia Capitulo 3 Objetivos Capitulo 4 Desarrollo Capitulo 5 Conclusiones y recomendaciones Página 9 Page 9

Capitulo 4 Desarrollo El esquema a ser implementado en el laboratorio de pruebas es el siguiente: Página 10 Page 10

Capitulo 4 Desarrollo Para la implementación de la red se necesitó de varios elementos como son: Punto de Acceso “Alix 2D2” Open Wrt Kismet drone 2GB Industrial Compact Disk Wistron CM9 Atheros miniPCI Ubiquiti Super Range 2 SR2 400mw 802.11b/g miniPCI Pigtail y Antena Externa Página 11 Page 11

Potencia de transmisión Frecuencia de operación Capitulo 4 Desarrollo Topología de red Modo mas usado a nivel empresaria Infraestructura. Tarjeta Alix 2D2 Ganancia antena Propiedad intrínseca 5.5dBi Difusión omnidireccional Potencia de transmisión La antena dispone de 39 [mW] o 16 [dBm]. Frecuencia de operación La Fc = 2.412[GHz] El ancho de banda se encuentra entre 2.401[GHz] – 2.423[GHz]. Página 12 Page 12

Capitulo 4 Desarrollo La adecuación de la tarjeta Alix para realizar la autenticación se inicia instalando el software OpenWrt mediante el aplicativo Physdiskwrite.exe, a continuación aparece un cuadro de dialogo como se observa en la siguiente figura. Ejecución aplicativo Cargar la imagen del sistema operativo Grabación exitosa Página 13 Page 13

Configuración tarjetas wireless modo monitor y master. Capitulo 4 Desarrollo Luego de haber instalado el software embebido sobre la tarjeta se proceder a la configuración de todos los parámetros necesarios para el correcto funcionamiento de la tarjeta como AP. Configuración interfaces Configuración tarjetas wireless modo monitor y master. Instalación kismet drone. Instalación drivers tarjetas inalambricas Página 14 Page 14

Capitulo 4 Desarrollo Configuración seguridad inalámbrica en interfaz master. protocolo de autenticación llamado EAP (Extensible Authentication Protocol) admite distintos métodos de autenticación como certificados, tarjetas inteligentes, usuarios, contraseñas. Página 15 Page 15

Capitulo 4 Desarrollo Analizadores de tráfico Es un detector de redes 802.11 en capa 2, Kismet se diferencia de la mayoría de los otros sniffers inalámbricos en su funcionamiento pasivo. Wireshark es un software que permite visualizar el tráfico capturado Es un programa que permite monitorear la actividad de Internet, y redes inalámbricas de área local (Wireless Local Area Network). Página 16 Page 16

Capitulo 4 Desarrollo RADIUS (Remote Authentication Dial-In User Server) nos permite gestionar la “autenticación, autorización y registro”, de usuarios remotos sobre un determinado recurso. El servidor radius en la red también cumplirá la función de Kismet server. Página 17 Page 17

Capitulo 4 Desarrollo Una vez configurado el servidor radius se procede a verificar su correcto funcionamiento con un usuario y clave que constan en la base de datos de mysql. Para capturar las tramas se instala kismet server apuntando al sensor (AP), el cual enviara todo el tráfico capturado hacia el equipo servidor. Página 18 Page 18

Capitulo 4 Desarrollo En el escenario se implementó el uso de CA, la herramienta con la cual se los generó se llama openssl. Luego de generar los certificados estos deben ser copiados en el servidor (/etc/freeradius/certs) y en los clientes realizar la respectiva instalación. Página 19 Page 19

Capitulo 4 Desarrollo Configuración de los equipos terminales físicos y virtuales en los sistemas operativos Windows y Android Página 20 Page 20

Capitulo 4 Desarrollo Configuración de los equipos terminales físicos y virtuales en los sistemas operativos Windows y Android Página 21 Page 21

Capitulo 4 Desarrollo Luego de haber instalado el CA, se requiere crear una conexión inalámbrica bajo todos los parámetros de autenticación requeridos por el servidor de la red. Advanced Encryption Standard (AES)es un esquema de cifrado por bloques Página 22 Page 22

Capitulo 4 Desarrollo Las siguientes figuras presentan la configuración del tipo de seguridad y encriptación, adicional se selecciona la utilización del certificado de autenticación. Advanced Encryption Standard (AES)es un esquema de cifrado por bloques MSCHAPV2 Es un protocolo de autenticación de contraseñas de cifrado por desafío mutuo, de Microsoft, Página 23 Page 23

Capitulo 4 Desarrollo Las siguientes figuras presentan la configuración del tipo de seguridad y encriptación, adicional se selecciona la utilización del certificado de autenticación en un equipo con sistema operativo Android. Página 24 Page 24

Capitulo 4 Desarrollo Una vez configurados todos los elementos de la red se procede a integrarlos en el escenario de pruebas. Page 25 Página 25

Capitulo 4 Desarrollo Mediante la captura de información que circula por el escenario de pruebas, se detalla el siguiente esquema, en el cual se indican las tramas que se establecen mediante la autenticación y asociación Página 26

Capitulo 4 Desarrollo ESS/IBSS: Indica si el transmisor es un AP. IBSS: Indica si la arquitectura esta en modo ad-hoc CFP: Establece si se requiere una confidencialidad de los datos. Privacy: Menciona si el AP soporta autenticación wep. El valor 1 indica que se está usando SP, al usar el estándar 802.11g se requiere que este valor este en 1. PBCC: El valor 1 indica que se está utilizando codificación convolucional binario Short Slot Time: toma el valor de 1 cuando la ranura de tiempo es más corto para usar el estándar 802.11g. Automatic Power Save Delivery: Indica con que frecuencia la estación en modo de ahorro de energía se activa para escuchar tramas beacon de administración. Trama beacon Página 27

Capitulo 4 Desarrollo Trama EAP Code: aquí se especifica si es una solicitud o una respuesta 1/0. Identifier: el identificador asigna un número para relacionarlo con la respuesta o solicitud dependiendo el tipo de código. Length: establecer la longitud del paquete Type: dependiendo del valor tomado se tiene una función específica en la figura 4.6 se ven los tipos más utilizados. Type Data: es un campo que depende del campo anterior type. Página 28

Emulador de ataques BackTrack5 Capitulo 4 Desarrollo Emulador de ataques BackTrack5 Un "ataque" consiste en aprovechar una vulnerabilidad de un sistema informático (sistema operativo, programa de software o sistema del usuario) con propósitos desconocidos por el operador del sistema y que, por lo general, causan un daño Página 29 Page 29

Ataque de Denegación de Servicios Capitulo 4 Desarrollo Ataque de Denegación de Servicios El proceso en el cual se basa este ataque es el siguiente, primero se ubica a un conjunto de host los cuales serán las víctimas entonces, el atacante va a generar tanto tráfico dirigido a los puertos del servidor (objetivo), para saturar el flujo de la información, debido al sin número de solicitudes realizadas por el atacante, el servidor va a llegar a un punto en el cual limite de un servicio a la red. Página 30 Page 30

Ataques ARP (spoofing) Capitulo 4 Desarrollo Ataques ARP (spoofing) Una computadora invasora X envía un paquete de ARP reply para A indicando que la dirección IP de la computadora B apunta hacia la dirección MAC de la computadora X, y de la misma forma envía un paquete de ARP reply para la computadora B mostrando que la dirección IP de la computadora A, apunta hacia la dirección MAC de X. Como el protocolo ARP no guarda los estados, las computadoras A, B asumen que enviaron un paquete de ARP request solicitando esta información, y asumen los paquetes como verdaderos. A partir de este punto, todos los paquetes enviados y recibidos entre las computadoras A, B pasan por X (atacante.) Página 31 Page 31

Capitulo 4 Desarrollo En la siguiente figura se ubica la trama en la cual el usuario b, es aislado de la red y desasociado, debido a los ataques de DoS. Página 32

Capitulo 4 Desarrollo La estructura de la trama toma el valor de 0 en type indicando que es una trama de control y Flags (0x8) representa una retransmisión de la trama. En las direcciones MAC source y destination toman los valores de 20:F3:A3:25:52:BA y 00:15:6d:55:a5:b3 respectivamente, indicando la desasociación entre el AP y el usuario B. Página 33

Capitulo 4 Desarrollo Una vez que se conoce la MAC, el atacante actúa como si fuera el AP. Para denegarle el servicio a un cliente se envía continuamente notificaciones (management frames) de desasociación o desautenticación Página 34

Contenidos Capitulo 1 Antecedentes Capitulo 2 Importancia Capitulo 3 Objetivos Capitulo 4 Desarrollo Capitulo 5 Conclusiones y recomendaciones Página 35

Capitulo 5 Conclusiones y recomendaciones Mediante el tratamiento de la información ,se ubicó el ataque a la red además se evidenciaron vulnerabilidades en las tramas (información sin cifrar) que circulaban por el canal. Previamente a la asociación del terminal con el punto de acceso, tanto el usuario como la clave se envían sin encriptación, esto puede ser fácilmente interceptado por un tercero para realizar una validación fraudulenta de esta manera accediendo a los recursos de la red. Los certificados digitales incrementaron el nivel de seguridad en la red, ya que proporcionan una llave (key) aleatoria y fuertemente encriptada, limitando de esta forma el acceso a la información una vez que se haya establecido el handshake entre el solicitante y el servidor. El modelo de pruebas implementado, será la base para futuros análisis del flujo de datos a niveles de enlace, con esto se podrá desarrollar un modelo para detectar ataques como denegación de servicios, arp spoofing, suplantación de identidad, etc, en redes WLAN 802.11, utilizando parámetros de paquetes de control y gestión de la capa MAC, basada en el tipo de tráfico de la red. Realizar prácticas en el laboratorio, permitirá una mejor comprensión de los modelos de seguridad implementados actualmente en grandes entornos corporativos, el principio de instalación y funcionamiento es el mismo, la única diferente en el dimensionamiento de la red y aplicaciones propias de cada institución. Página 36

Antonio Caizapanta Tamayo GRACIAS Antonio Caizapanta Tamayo antonio_xm10@hotmail.com 0993248034