Seguridad para la Red Inalámbrica de un Campus Universitario

Slides:



Advertisements
Presentaciones similares
MEDICIONES PROTOCOLOS RF.
Advertisements

WI-FI significa Wireless Fidelity. Es un conjunto de especificaciones de comunicación inalámbrica basados en el estándar Estas especificaciones.
Intranets P. Reyes / Octubre 2004.
SEGURIDAD EN REDES INALÁMBRICAS
Espacio común de movilidad
1 Logroño, 27 de octubre de 2005JT RedIRIS 2005 Proyecto de implantación de una UPN IEEE 802.1X con autenticación de usuarios basada en tarjeta inteligente.
SEGURIDAD EN REDES DE DATOS
Rights Management Server Juan Luis García Rambla Código: HOL-WIN13.
Seguridad en Redes Inalámbricas
Introducción a servidores
I T S S P LIC INFORMATICA SISTEMAS OPERATIVOS WINDOWS 2003 SERVER DOCENTE: L.I RAMIRO ROBLES VILLANUEVA ALUMNOS: ROGELIO CHAIDEZ CORDOBA ZENON ESTRADA.
VPN Virtual Private Network Red Privada Virtual.
                                                                                                                                              Webinar Cámaras.
DIRECT ACCESS.
Tema 2 Redes de ordenadores.
Creación del prototipo de la red del campus
Ing. Horacio Carlos Sagredo Tejerina
Los servicios de red son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red son instalados en uno o.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más importante en las comunicaciones del mundo de hoy. Debido a su facilidad de instalación.
Red de computadoras  Una red de computadoras, también llamada red de ordenadores o red informática, es un conjunto de equipos informáticos conectados.
Problemas asociados a DHCP. Seguridad.
CONCEPTOS INFORMATICA, TELEMATICA Y REDES
Unidad 8 Protocolos y Servicios de Red Nivel 2 Protocolo Ethernet
Seguridad en la Red WIFI
…Integrando Tecnologías en su solución. Copyright Conector de Tecnología, SA de CV CONECTOR TECNOLOGÍA APLICADA SOLUCIONES Y SERVICIOS INALÁMBRICOS.
Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04.
DEPARTAMENTO DE ELECTRÓNICA, REDES Y COMUNICACIÓN DE DATOS
Seguridad de redes empresariales
Seguridad inalámbrica & de Bluetooth
WIRELESS LAN IEEE WIRELESS LAN IEEE
SISTEMAS OPERATIVOS DE RED
Tecnologías inalámbricas
Seguridad del protocolo HTTP
Barricade™ g Router de banda ancha Inalámbrico de 2
Tema 3 – Técnicas de Acceso Remoto y Seguridad Perimetral
Lic. Pablo Poskal -¿Qué es una Red Inalámbrica? Permite la interconexión de nodos sin necesidad de una conexión física -Protocolos.
(VIRTUAL PRIVATE NETWORK)
DESARROLLO TECNOLOGICO APLICADO A LOS NEGOCIOS
Universidad de La Coruña Escuela Universitaria Politécnica Control de Procesos por Computador Diego Cabaleiro 24 de Noviembre 2009.
Configuración de un router inalámbrico
HOL – FOR07. ► VPN define una “Virtual Private Network” o Red Privada Virtual. ► Básicamente una VPN establece una conexión segura a través de un medio.
Diseño Lógico de la Red Topología.
Como Instalar Un Access Point 2419
VPN - Red privada virtual
Existen dos tipos básicos de redes VPN:
Como Instalar Un Access Point
Llevando nuestra WiFi a sitios remotos Francisco José Esteban Risueño Juan Ginés de Sepúlveda Guidart Francisco Javier Lacalle Villamor Víctor Delgado.
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.
WPA + EAP-TLS + FreeRADIUS Daniel Martínez [bucomsec.com] 25 Septiembre'05.
Lissette Oteiza María Angélica Seguel Saul Gajardo
Redes de área local Unidad 2 O PERACIONES A UXILIARES CON T ECNOLOGÍAS DE LA I NFORMACIÓN Y LA C OMUNICACIÓN.
Diana Herrera León 6 º «H». Es el término que usa Microsoft para referirse a su implementación de servicio de directorio en una red distribuida de computadores.
Taller: Ing. Luis Alberto Ortiz Configuración de Redes Wi-Fi Nivel Inicial.
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.
 Esta nueva tecnología surgió por la necesidad de establecer un mecanismo de conexión inalámbrica que fuese compatible entre distintos dispositivos. Buscando.
Servicios y Servidores de Autenticación
Redes Privadas Virtuales
SEGURIDAD INFORMATICA
“condición que necesita el usuario para resolver un problema o conseguir un objetivo determinado”. Los requisitos de un sistema son los aspectos que el.
Redes privadas virtuales. VPN.
SEGURIDAD EN LA RED CORPORATIVA:. SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS.
Michael Ángelo De Lancer Franco  Son la fundación de una red de trabajo en un ambiente de computadoras. Generalmente los servicios de red.
UNIVERSIDAD LATINA II. FUNCIONES DEL ADMINISTRADOR.
Conexión a una red inalámbrica Coordinador TIC Presentación General.
Gabriel Montañés León.  El sistema de nombres de dominio (DNS, Domain Name System) se diseñó originalmente como un protocolo. Antes de considerar qué.
Problemas asociados a DHCP - Seguridad
Tipos de Redes y sus Topologias. ¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros,
Seguridad de Datos Soluciones y Estándares de Seguridad.
Agenda Introducción Problemática del envío de datos Snnifing y Spoofing de Red IPSec IPSec en arquitecturas Windows IPSec con clave compartida IPSec con.
¿Qué es una red? Una red es la unión de dos o más ordenadores de manera que sean capaces de compartir recursos, ficheros, directorios, discos, programas,
Transcripción de la presentación:

Seguridad para la Red Inalámbrica de un Campus Universitario

AGENDA Redes Wi-Fi Problemas de seguridad Campus UTPL Situación Actual Requerimientos Mecanismos de seguridad 802.1x Implementación

Redes Wi – Fi (1/2) Wi – Fi (Wireless Fidelity) 802.11 a/b/g, 802.11 b representativo ESTÁNDAR DESCRIPCIÓN 802.11 • Estándar WLAN original. • Soporta de 1 a 2 Mbps. 802.11a • Estándar WLAN de alta velocidad en la banda de los 5 GHz. • Soporta hasta 54 Mbps. 802.11b • Estándar WLAN para la banda de 2.4 GHz. • Soporta 11 Mbps 802.11e • Está dirigido a los requerimientos de calidad de servicio para todas las interfaces IEEE WLAN de radio. 802.11f • Define la comunicación entre puntos de acceso para facilitar redes WLAN de diferentes proveedores. 802.11g • Establece una técnica de modulación adicional para la banda de los 2.4 GHz. • Dirigido a proporcionar velocidades de hasta 54 Mbps. 802.11h • Define la administración del espectro de la banda de los 5 GHz para su uso en Europa y en Asia Pacífico. 802.11i • Dirigido a superar la vulnerabilidad actual en la seguridad para protocolos de autenticación y de codificación. El estándar abarca los protocolos 802.1X, TKIP (Protocolo de Llaves Integras –Seguras– Temporales), y AES (Estándar de Encriptación Avanzado). Es un estándar que aún está en proceso de desarrollo, pero parece que el futuro de las WLAN pasa por IEEE 802.11i

Wardriving y Warchalking Redes Wi-Fi (2/2) Problemas de Seguridad Inexistencia de delimitación física de forma clara Puntos de acceso en la red interna desprotegida: vulnerando seguridad de la compañía Wardriving y Warchalking Man – In-The-Middle

Campus UTPL (1/5) Situación Actual Uso Tecnología Topología Modo Infraestructura 22AP’s Vlan’s Tecnología 802.11 g Cisco Aironet 1200 Roaming Balanceo de Carga Alimentación línea de comunicación Más de 16 vlans Calidad de Servicio Seguridad: Encriptación, autentificación Control de Acceso Extensión de los Servicios Red LAN Acceso Abierto: autenticación a través de un portal cautivo NoCat Uso

Campus UTPL (2/5) Esquema Actual

Campus UTPL (3/5) Estadísticas de Uso

Campus UTPL (4/5) Esquema de Seguridad Actual Uso de servicio de autenticación poco robusto Comunicación entre clientes y AP´s no cifrada No se integra a los componentes de Gestión de la Red No se definen roles de usuario Sujeto a Ataques de Spoofing No hay total manejo de datos cifrados No adopción de buenas prácticas de seguridad

Campus UTPL (5/5) Prácticas de Seguridad Bajo Medio • Establecer y reforzar la seguridad de las computadoras laptop y crear un programa de concienciación sobre la importancia de la seguridad. Bajo • Garantizar la capacidad para administrar centralmente la instalación, actualizaciones y respuesta de un programa de seguridad. • Asegurarse de que toda la configuración de seguridad se mantenga y controle centralmente. • Implantar actualizaciones automáticas oportunamente. • Instalar una tecnología que pueda detectar y bloquear las amenazas conocidas y desconocidas. Medio • Obtener advertencias sobre las amenazas con antelación para que haya una mitigación más rápida. • Actualizar los sistemas operativos • No permitir el acceso a carpetas y archivos compartidos sin la debida autorización en nuestros equipos de trabajo. • Asignar contraseñas lo suficientemente fuertes y no compartirlas. • AAA, Autenticación, Autorización y Accounting o manejo de cuentas. www.sans.org

Funcionales Seguridad Requerimientos Funcionales Seguridad Ofrecer accesos a los servicios tecnológicos Ofrecer servicio de acceso a la Red Pública Habilitar el acceso seguro a los recursos informáticos brindando movilidad dentro de las instalaciones Permitir movilidad sin perder los privilegios de acuerdo a su rol Evitar que la información transmitida pueda ser escuchada y capturada. Evitar modificación de las transmisiones Impedir el acceso de usuarios no autorizados Manejar perfiles de usuario y distinción de privilegios Utilizar sistemas actuales de autenticación Solución homogénea Mecanismo de seguridad que no afecte la disponibilidad de la red ni complique la gestión

Mecanismos de Seguridad(1/5) Evitar la difusión del SSID (Service Set Identifier). Establecer listas de control de acceso por direcciones de MAC (Media Access Control) de los dispositivos que acceden a la red. Utilizar cifrado en las conexiones inalámbricas. Segmentar los puntos de acceso inalámbricos en zonas de seguridad administradas por un firewall. Establecer redes privadas virtuales en las conexiones inalámbricas. Combinar mecanismo de autenticación a la red y cifrado de datos

Wired Equivalent Privacy (WEP) Mecanismos de Seguridad(2/5) Wired Equivalent Privacy (WEP) Opera en el Nivel 2 , modelo OSI Usa clave secreta estática para autenticación y protección de datos Se puede detectar el Vector de Inicialización usado para el cifrado Susceptible a ataques para encontrar la llave de cifrado Kismet, Aircrack y WepLab

Wi-Fi Protected Access (WPA) Mecanismos de Seguridad(3/5) Wi-Fi Protected Access (WPA) Basado en el estándar 802.11i Usa 802.1x como mecanismos de control de acceso Utiliza el protocolo Temporal Key Integrity Protocol (TKIP) Función de encriptación llamada Message Integrity Code (MIC) Estándar en proceso de adopción 802.11i , se está ratificando

Mecanismos de Seguridad(5/5) 802.1x Estándar para realizar control de acceso a una red Componentes: Suplicante Autenticador o Punto de Acceso Servidor de Autenticación: RADIUS (RFC 2865, RFC 2866, RFC 3580) 1X hace referencia al uso de EAP Costos asociados Solución escalable

Virtual Private Network (VPN) Mecanismos de Seguridad(4/5) Virtual Private Network (VPN) Superan las limitaciones de WEP Son atractivas para entorno inalámbricos No es transparente el usuario Implica infraestructura adicional para soporte No permiten autenticar dispositivos que acceden a la red

802.1x (1/5) Cliente de Tercero Mac OS Linux Windows 9x Cliente nativo Windows XP, 2000, Vista EAP-TTLS EAP-TLS Sistema Operativo SEGMENTO DE ACCESO INALÁMBRICO Firewall Access Point (Autenticador 802.1x) SEGMENTO DE SERVIDORES Cliente de Acceso Inalámbrico Suplicante 802.1x Flujo de Autenticación Flujo de Autorización Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP)

802.1x (2/5) Compatibilidad con 802.11 y soporte de cifrado WPA Capacidad de implementar el servicio de control de acceso 802.1x Configuración del protocolo 802.1q para vlans. SEGMENTO DE ACCESO INALÁMBRICO Firewall Access Point (Autenticador 802.1x) SEGMENTO DE SERVIDORES Cliente de Acceso Inalámbrico Suplicante 802.1x Flujo de Autenticación Flujo de Autorización Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP)

802.1x (3/5) Compatibilidad con 802.1x Soporte de diversos tipos de autenticación EAP (TLS, TTLS, PEAP) Capacidad de registro (Accounting) Soporte para el control de acceso en redes inalámbricas Flexibilidad para validar a los suplicantes mediante varios métodos (Base de datos de usuarios local, directorio de usuarios LDAP, certificados, entre otros) SEGMENTO DE ACCESO INALÁMBRICO Firewall Access Point (Autenticador 802.1x) SEGMENTO DE SERVIDORES Cliente de Acceso Inalámbrico Suplicante 802.1x Flujo de Autenticación Flujo de Autorización Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP)

802.1x (4/5) Firewall Access Point (Autenticador 802.1x) SEGMENTO DE ACCESO INALÁMBRICO Firewall Access Point (Autenticador 802.1x) SEGMENTO DE SERVIDORES Cliente de Acceso Inalámbrico Suplicante 802.1x Flujo de Autenticación Flujo de Autorización Servidor RADIUS Autenticacion 802.1x Servidor de dominio de usuarios (LDAP)

802.1x (5/5) 1 5 1 2 4 3 Access Point (Múltiples VLAN’s) DHCP SSO: UTPLWIFI-SEC 5 Access Point (Múltiples VLAN’s) Usuario/Contraseña DHCP (Asignación de direcciones IP) Cliente (IP de la LAN correspondiente a perfil) 1 SSO: UTPLWIFI-SEC Access Point (Múltiples VLAN’s) 2 4 3 Usuario/Contraseña Cliente (IP de la LAN correspondiente a perfil) Servidor RADIUS (AAA, Asignación Dinámica VLAN’s) Servidor LDAP (Usuarios y Grupos)

Implementación Servidor Radius Freeradius (www.freeradius.org ) Módulo de Autenticación EAP LDAP Access Point: activar 802.1x Cliente o suplicante: Software de tercero: 802.1x y EAP-TTLS Políticas y Mejores Prácticas

Conclusiones La implementación de 802.1x en entornos inalámbricos es: Un componente primordial de las mejores recomendaciones de seguridad actuales y futuras, por lo cual su adopción es una práctica que no solo eleva el nivel de seguridad de las infraestructuras de acceso inalámbrico actuales, si no que prepara a las organizaciones para llegar a cumplir con los futuros estándares de seguridad para la tecnología inalámbrica. Una posibilidad real que las organizaciones pueden llevar a cabo con su infraestructura tecnológica actual, y que se adecuará, sin mayores impactos económicos o funcionales, a su crecimiento y modernización. A pesar de la existencias de nuevas técnicas y dispositivos innovadores con respecto a la administración de seguridad, se puedan usar viejas técnicas o soluciones para adaptarse a cada situación. Un caso particular el uso de soluciones Open Source es un punto fundamental, pues el trabajo y tiempo ya dedicado a estas tecnologías brinda cierto nivel de confianza y reduce en gran medida el costo de desarrollo.

Referencias [1] Sampalo Francisco, Despliegue de redes inalámbricas seguras sin necesidad de usar VPN, 2004 [2] Dennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. [3] Warchalking. http:// www.warchalking.org [4] Cisco Systems. Cisco Networking Academy Program CCNA. 2004.Cisco [5] Hill, J. An Analysis of the RADIUS Authentication Protocol. 2001. InfoGard Laboratories.

Gracias por su atención María Paula Espinosa: mpespinoza@utpl.edu.ec Carlos Loayza: ccloayza@utpl.edu.ec