Octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos.

Slides:



Advertisements
Presentaciones similares
WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Advertisements

Seguridad para la Red Inalámbrica de un Campus Universitario
Instituto Tecnológico de Zacatepec Materia: Redes de Computadoras
SEGURIDAD EN REDES INALÁMBRICAS
Espacio común de movilidad
Windows Server 2003 Redes Wireless Seguras
Seguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas
Panorámica de la seguridad en la internet móvil La seguridad de la información ante la generalización de los dispositivos móviles Arturo Ribagorda Garnacho.
CIFRADO DE FLUJO.
Dentro del grupo de investigación TELETECNO se desarrollo el proyecto el cual esta dirigido al estudio y aplicación de tecnología inalámbrica wifi y su.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Charla básica penetración y protección Redes Inalámbricas
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
DESAFIOS DE LAS PAN UWB UWB presenta mejores características que Bluetooth para funcionar dentro del ambiente PAN. - Brinda desarrollos a bajo costo, bajo.
Seguridad inalámbrica & de Bluetooth
WIRELESS LAN IEEE WIRELESS LAN IEEE
Pedro M. Castro Regional Sales Manager Andean & SouthernCone.
Tecnologías inalámbricas
Para realizar la configuración del AP, deberemos de hacer lo siguiente: Configuración del Access Point 1.- colocar la antena al AP. 2.- conectar a la corriente.
LAN Inalámbrica.
Unidad 3 Seguridad en Banda Ancha FIREWALL
Configuración de un router inalámbrico
REDES AD HOC y REDES MESH
Computación y Programación.
Enterprise WiFi System
Actualizacion Modem D-Link 2640B
Como Instalar Un Access Point 2419
Como Instalar Un Access Point
Vulnerabilidades WEP en redes a/b/g David Reguera García.
Capítulo 6 Seguridad. Introducción Por definición no existe ningún medio de comunicación completamente seguro. El problema de la seguridad no es ajeno.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
Lissette Oteiza María Angélica Seguel Saul Gajardo
El Instituto de Ingenieros, Eléctricos y Electrónicos (IEEE: Institute of Electrical and Electronic Engineers) Es una de las organizaciones que establecen.
Andrés Felipe González Coronado Consultor en T.I. y Seguridad Informática El Hacking y Seguridad en Redes Inalámbricas 1.
Tema 3. TOPOLOGÍAS INALÁMBRICAS.
Bluetooth: Seguridad y Encriptación
8.6-1 Capítulo 8, Sección 8.6: IPsec Material basado en el Texto: Computer Networking: A Top Down Approach Featuring the Internet, Jim Kurose, Keith Ross.
SEGURIDAD DE REDES CARRERA DE INGENIERÍA DE SISTEMAS Ing. Moisés Toapanta, MSc. Guayaquil, junio del 2014.
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Todos los derechos reservados Prohibida su reproducción o modificación parcial o total CAPACITACION DEL CANAL REDES INALAMBRICAS & ACCESO A INTERNET.
Seguridad de los Recursos de Información – GSI732 Carmen R. Cintrón Ferrer © , Derechos Reservados.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
TIPOS DE REDES Conexiones.
Capítulo 8 Seguridad en Redes
Cooperación Inteco - NIST Peter Mell National Vulnerability Database Project Lead Senior Computer Scientist NIST Computer Security Division Tim Grance.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
REPÚBLICA BOLIVARIANA DE VENEZUELA UNIVERSIDAD “VALLE DEL MOMBOY” VICERRECTORADO FACULTAD DE INGENIERÍA ESCUELA DE COMPUTACIÓN Autor: Br. Iván Alberto.
0 10/11/20000 ACCESO REMOTO A SIG Bartolomé Pocoví PAMPLONA, 10 DE NOVIEMBRE DE 2000.
Control de desconexión de videostreaming móvil en arquitectura android mediante técnicas de realidad aumentada y motores de reglas con herramientas open.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Victor Ivan Diego Torrico
GESTIÓN DE REDES - INTRODUCCIÓN
SEGURIDAD INFORMÁTICA.
Seguridad en internet.. Alumna: Brenda Liliana de anda Orozco Materia:
Ing. David A. Manotas Ferias Esp. Sistemas de telecomunicaciones 2011.
TEMA 4 SEGURIDAD INFORMÁTICA
Seguridad en Redes Universitarias
A. Identificación de la infraestructura de redes LAN inalámbricas.
Redes Inalámbricas. ¿Qué Es Una Red Inalámbrica ? RED: Unión de dos o más computadoras, mediante un medio físico, para crear una comunicación entre ellos.
Seguridad de Datos Soluciones y Estándares de Seguridad.
UD 2: “Implantación de mecanismos de seguridad activa” Seguridad en la red corporativa Luis Alfonso Sánchez Brazales.
Qué son y cómo se usan ¿Qué es una Red de computadoras? Una red de computadoras también llamada red de ordenadores, de comunicaciones de datos.
 PROBLEMA DE INVESTIGACIÓN PROBLEMA DE INVESTIGACIÓN  MARCO TEÓRICO MARCO TEÓRICO  ESTUDIO ACTUAL DE LA RED DE LA INSTITUCIÓN, HONEYPOTS A INSTALAR.
Seguridad en Redes Wireless. Agenda  Introducción, conceptos y funcionamiento de redes Wireless  Seguridad en  Ataques típicos a redes Wireless.
WPA WI-FI PROTECTED ACCESS José Luis González Uriel Evangelista Fernando Arroyo.
Transcripción de la presentación:

octubre de 2006 Seguridad en Wireless ¿Cuáles son los riesgos de seguridad de las redes inalámbricas y de qué maneras pueden reducirse/solucionarse estos riesgos? Liliana Campos Rojas Ruslán Ledesma Garza Juan Fernando Santos Montaño

octubre de 2006Seguridad en Wireless [2] Agenda Introducción Riesgos de seguridad Soluciones Conclusiones

octubre de 2006Seguridad en Wireless [3] Introducción ¿Qué es una red inalámbrica? ¿Por qué son importantes? - Acceso a la información rápida - Movilidad [Karygiannis & Owens 2006]

octubre de 2006Seguridad en Wireless [4] Funcionamiento de red inalámbrica [Karygiannis & Owens 2006]

octubre de 2006Seguridad en Wireless [5] Protocolo Propuesto por la IEEE 2.4 GHz 11 y 54 Mbps Medium Access Control Autenticación [Bittau 2004]

octubre de 2006Seguridad en Wireless [6] Modo de operación Infraestructura Dispositivo  Punto de acceso Ad-hoc Dispositivo 1  Dispositivo 2 [Bittau 2004]

octubre de 2006Seguridad en Wireless [7] Sistema Abierto (NO-WEP) Más vulnerable No hay autenticación como tal SSID (Set Service Identity) Ejemplo:  Wireless UDLA [Bittau 2004]

octubre de 2006Seguridad en Wireless [8] WEP ( Wired Equivalent Privacy) 1999 Especificación de la IEEE Random Challenge ¿64(128) ó 40 bits(104)? RC4  KSA. Genera un arreglo de 256 estados. Los ‘mezcla’ con la clave.  PRGA. Se crea una cadena de la misma longitud que el texto a cifrar. 24 bits104 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) 40 bits [Bittau 2004]

octubre de 2006Seguridad en Wireless [9] PRGA (Pseudo Random Generation Algorithm) Texto generado con la clave (KSA) Texto a cifrar XOR [Bittau 2004]

octubre de 2006Seguridad en Wireless [10] 104 bits WEP (Pass Phrases) Conversión de cada carácter de la frase en su equivalente hexadecimal Fácil de recordar 40 bits / 8 bits (1 caracter) 13 caracteres5 caracteres ! [Bittau 2004]

octubre de 2006Seguridad en Wireless [11] Redes inalámbricas y ataques Hay más aplicación que conocimiento [Bittau 2004] ¿Qué es un ataque? tiene graves fallas Gran reto en materia de seguridad ¿?

octubre de 2006Seguridad en Wireless [12] Anatomía de un ataque Se concentran en ingresar a la red Pasos subsecuentes son iguales [Bittau 2004] Anatomía [Labib 2004] :  Reconocimiento  Escaneo de la víctima  Obtención de acceso

octubre de 2006Seguridad en Wireless [13] Tipos de ataques Dos clasificaciones (no estrictas):  Ataques contra redes con WEP y sin WEP  Ataques pasivos y activos Ataques [Bittau 2004] :  Eavesdropping  DoS  Weak IV attack  Existen muchos más…

octubre de 2006Seguridad en Wireless [14] Consecuencias de un ataque DoS ( Denial Of Service )  Jamming o uso excesivo de banda ancha  ¿Tenemos ‘segura’ nuestra información pero no podemos usarla? Pérdida De la Confidencialidad (Loss Of Confidentiality)  Monitoreo de información Intrusión  Monitoreo y uso de información [Karygiannis, T., Owens, L. (2006).]

octubre de 2006Seguridad en Wireless [15] Cuestiones importantes Anonimato [Bittau 2004] Atacante: ex-usuario [Schiffman 2002] Tiempo libre + curiosidad = ataque [Schiffman 2002] Es fácil conseguir las herramientas [Schiffman 2002]

octubre de 2006Seguridad en Wireless [16] WPA™ (WiFi Protected Acces) Octubre De 2002 RC4 TKIP (Temporal Key Integrity Protocol) ¿300 trillones de claves posibles? 48 bits128 bits IV (Initialization Vector) Clave Real PSK (Pre-Shared Key) [WiFi Alliance 2005]

octubre de 2006Seguridad en Wireless [17] Soluciones administrativas Uso de algoritmos de encriptamiento Virtual Private Networks Actualizaciones de firmware y software Uso de tarjetas inteligentes Ubicación de puntos de acceso [Karygiannis & Owens 2006]

octubre de 2006Seguridad en Wireless [18] Lo nuevo en seguridad Intrusion Detection System [Labib 2004] “Ad hoc On Demand Vector routing protocol” modificado [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004] [Gada, Gogri, Rathod, Dedhia, Mody, Sanyal, 2004]

octubre de 2006Seguridad en Wireless [19] Conclusiones Atacante: factor más importante Buen atacante: habilidad o experiencia e imaginación Peligro potencial gracias a la información Conocer a los sistemas: nada es invencible Entender bien la relación beneficio/riesgo

octubre de 2006Seguridad en Wireless [20] Fuentes Bittau, A. (2004). WiFi Exposed. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de Gada, D., & Gogri, R., & Rathod, P., & Dedhia, Z., & Mody, N., & Sanyal, S. et al. (2004). Obtenido septiembre 10, 2006, de A Distributed Security Scheme for Ad Hoc Networks. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, InformIT.com. (2006, agosto 30). Wireless Security. Obtenido septiembre 10, 2006, de Karygiannis, T., Owens, L. (2006). Wireless Network Security: , Bluetooth and Handheld Devices. Obtenido septiembre 10, 2006, de Labib, K. (2004). Computer Security and Intrusion Detection. Crossroads: The ACM Student Magazine. Obtenido septiembre 10, 2006, de Schiffman, M. (2002). Hackers: 20 desafíos prácticos. España: McGraw-Hill. WiFi Alliance. (2005). Deploying Wi-Fi Protected Access(WPA™) and WPA2™ in the Enterprise. Obtenido septiembre 10, 2006, de fi.org/files/uploaded_files/wp_9_WPA-WPA2%20Implementation_ pdf