Descargar la presentación
La descarga está en progreso. Por favor, espere
1
6. SEGURIDAD WI-FI 21/02/2018
2
Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi
Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018
3
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
OBJETIVO: Como en todas las redes debemos proteger la integridad, la confidencialidad y la disponibilidad. Es difícil, ya que pueden ser interceptadas incluso desde cierta distancia. 21/02/2018
4
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
OBJETIVO: Debemos evitar que un atacante se conecte, lo que iría en contra de la integridad. Se soluciona con la autenticación de los usuarios. Debemos evitar que un atacante escuche nuestras comunicaciones, lo que iría en contra de la confidencialidad. Se soluciona con la encriptación de las comunicaciones. Debemos evitar que un atacante sabotee nuestra red con interferencias, lo que iría en contra de la disponibilidad. Es casi imposible de evitar. 21/02/2018
5
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: SSID: Es el Service Set IDentifier, o código de identificación de una red Wi-Fi. Se le suele denominar el “nombre” de la red. Consiste en una cadena de hasta 32 caracteres que identifica a una red Wi-Fi en concreto. En el caso de las redes de infraestructura, se denomina ESSID. En el caso de las redes ad-hoc, se denomina BSSID. 21/02/2018
6
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: Beacon Frames: Tramas Baliza o Tramas de Señalización. Cada cierto tiempo, un PA emite una trama donde informa de su existencia y anuncia el SSID de la red. Un posible cliente inalámbrico puede así reconocer dicha red y anotarla en la lista de redes visibles. También se usan para sincronizar los clientes con la red. 21/02/2018
7
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: Período Beacon: Es un parámetro de la configuración de un punto de acceso. Indica cada cuánto tiempo el aparato enviará una Beacon Frame. Los valores posibles oscilan entre los 20 ms y los 1000 ms, aunque un valor típico suele ser 100 ms. 21/02/2018
8
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: TKIP (Temporal Key Integrity Protocol): Significa “protocolo de integridad de contraseña temporal”. Se encarga de cambiar las contraseñas periódicamente (de forma transparente para el usuario), de forma que mejora notablemente la seguridad. Se combina con WPA y WPA2. 21/02/2018
9
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: PSK (Pre Shared Key): “Clave pre-compartida”. Es decir, es cuando la contraseña se ha configurado tanto en el punto de acceso como en el cliente. Se suele usar en redes domésticas o de tamaño reducido. Es más inseguro que el uso de servidores de autenticación. 21/02/2018
10
1. INTRODUCCIÓN Y CONCEPTOS BÁSICOS
DICCIONARIO: Servidores de autenticación: Un servidor contendrá los mecanismos para autenticar a los usuarios. Cuando un cliente inalámbrico se quiere incorporar a la red inalámbrica, el punto de acceso lo deriva hasta el servidor de autenticación. Éste lo pondrá a prueba y si queda seguro de quién es el cliente, le permitirá el acceso, informando de ello al punto de acceso. Sistema mucho más seguro que PSK. El más utilizado es el Servidor RADIUS. 21/02/2018
11
Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi
Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018
12
2. SISTEMAS DE PROTECCIÓN WI-FI
1. Ocultación SSID: Consiste en hacer que un punto de acceso no informe del SSID en los Beacon Frames. Cuando un cliente desea conectarse a la red, debe introducir correctamente el SSID... Se usa el SSID como una clave de acceso. ¡El problema es que el SSID va incluido en muchas de las tramas de comunicaciones, sin cifrar! Cualquiera puede utilizar un “sniffer” de red y reconocer todas las redes con sus respectivos SSID. ¡OJO! Aporta una falsa sensación de seguridad 21/02/2018
13
2. SISTEMAS DE PROTECCIÓN WI-FI
2. Filtrado de MAC: Consiste en configurar una lista en el punto de acceso con las direcciones MAC de aquellos ordenadores que pueden conectarse a nuestra red inalámbrica. Pero el spoofing de MAC es sumamente sencillo... ¡OJO! Aporta una falsa sensación de seguridad 21/02/2018
14
2. SISTEMAS DE PROTECCIÓN WI-FI
3. WEP (Wired Equivalent Privacy): Protocolo de seguridad Wi-Fi, aporta autenticación y cifrado de la información. Fue incluido en el estándar original IEEE Es tan vulnerable que se puede hackear fácilmente. ¡OJO! Es muy inseguro, está obsoleto y no debe usarse. 21/02/2018
15
2. SISTEMAS DE PROTECCIÓN WI-FI
4. WPA (Wi-Fi Protected Access): Protocolo “puente”, diseñado para usarlo en lugar de WEP y antes de que surgiera el i. ¡OJO! Está obsoleto y no debe usarse. 21/02/2018
16
2. SISTEMAS DE PROTECCIÓN WI-FI
5. WPA2 (Wi-Fi Protected Access 2): Incorpora el desarrollo definitivo del protocolo IEEE i. Aporta un sistema fiable de cifrado de datos, por lo que soluciona definitivamente el problema de la seguridad en redes Wi-Fi. Dos Versiones: WPA2 Personal: Para redes pequeñas, con PSK. WPA2 Enterprise: Autenticación por servidor (RADIUS). Es el único protocolo de seguridad Wi-Fi admitido hoy en día. 21/02/2018
17
2. SISTEMAS DE PROTECCIÓN WI-FI
6. SEGURIDAD A NIVEL SUPERIOR: Consiste en tratar la red Wi-Fi como a una red externa no confiable. Se adopta seguridad a niveles superiores. Ejemplos: Acceso al resto de la red controlado por un FireWall. Acceso al resto de la red a través de un Portal Cautivo. Acceso al resto de la red a través de VPNs. 21/02/2018
18
2. SISTEMAS DE PROTECCIÓN WI-FI
6. SEGURIDAD A NIVEL SUPERIOR: Portal Cautivo: Autenticación. (Local o externa). Firewall. Proxy. Monitorización Registro (log) Permite el cobro. 21/02/2018
19
Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi
Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018
20
A VECES L AMEJOR SOLUCIÓN ES UN BUEN ATAQUE.
3. ATAQUES TÍPICOS CONTRA REDES WI-FI ¡OJO! SON DENUNCIABLES... A VECES L AMEJOR SOLUCIÓN ES UN BUEN ATAQUE. 21/02/2018
21
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
1. Ataque contra el protocolo WEP/WPA: WEP está mal diseñado. Se puede hackear realizando un ataque con herramientas bajadas de Internet, de forma sencilla. WPA es más robusto, pero también puede llegar a ser hackeado. SOLUCIÓN: No usar estos protocolos de seguridad. 21/02/2018
22
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
2. Ataque contra la ocultación SSID: Utilizando un monitor de red Wi-Fi se descubren todos los SSID ocultos de las redes que tenga a su alcance. Este ataque es sumamente sencillo, siempre es exitoso y requiere tan solo unos segundos. SOLUCIÓN: No usar la ocultación SSID como medida de seguridad, ya que es débil. 21/02/2018
23
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
3. Ataque contra el Filtrado MAC: Usando un sniffer se puede construir una lista de equipos válidos en la red. Haciendo spoofing de MAC se puede suplantar cualquier MAC. Si deseamos conectarnos con una MAC que está ya conectada, primero lo echamos de la red y luego nos conectamos nosotros. SOLUCIÓN: No usar el filtrado MAC como medida de seguridad, ya que es débil. 21/02/2018
24
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
4. Ataques de contraseña: Ataques de fuerza bruta, con o sin diccionario, utilizando herramientas específicas. SOLUCIONES: Utilizar contraseñas robustas. Cambiar de contraseña periódicamente. Usar un servidor de autenticación externo. 21/02/2018
25
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
5. Ataques de Denegación de Servicio: Ataque de Desautenticación de Terminal: El atacante primero capturará y analizará el tráfico de la red que desea inhabilitar y obtendrá SSID, canal, y la MAC del PA. Suplantará en su terminal la MAC del terminal que desea expulsar Enviará una solicitud de desconexión al PA. SOLUCIONES: Poner en cuarentena la solicitud en el PA. Si no se repite el tráfico, ejecutarla. ¡OJO!: Esto supone un cambio en el protrocolo... 21/02/2018
26
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
6. Ataques de Denegación de Servicio: Ataque de Desautenticación Global: Otra opción: Suplantar la MAC del PA y enviar un mensaje de expulsión tipo broadcast. Este ataque es más dañino... SOLUCIONES: Poner en cuarentena la expulsión del PA. Si éste sigue aceptando tráfico, se ignorará. ¡OJO!: Esto supone un cambio en el protrocolo... 21/02/2018
27
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
6. Ataques de Denegación de Servicio: Ataque NAV: Aprovecha una vulnerabilidad del propio protocolo de acceso al medio El atacante se asocia a la red y luego pide largos períodos de tiempo para transmitir, con el fin de saturar la red. SOLUCIONES: Proteger bien la red para que el atacante no pueda asociarse. 21/02/2018
28
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
6. Ataques de Denegación de Servicio: Ataques de Inundación: Uno o varios terminales inundan la red con tramas de autenticación. Saturan el ancho de banda. SOLUCIONES: No existe. 21/02/2018
29
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
6. Ataques de Denegación de Servicio: Ataques de Interferencia: Mediante aparatos Wi-Fi se emiten señales Wi-Fi a más potencia de la permitida, que copan la banda de frecuencias de la Wi-Fi. Saturan el ancho de banda. Es denunciable, pero muy difícilmente demostrable. SOLUCIONES: No existe. 21/02/2018
30
3. ATAQUES TÍPICOS CONTRA REDES WI-FI
6. Ataques de Denegación de Servicio: Ataques de Interferencia: Mediante algún aparato se emiten señales que copan la banda de frecuencias de la Wi-Fi. La banda es IMS, por lo que es difícil de denunciar. Saturan el ancho de banda. SOLUCIONES: No existe. 21/02/2018
31
Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi
Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018
32
4. RESUMEN DE NORMAS DE SEGURIDAD
Utilizar siempre WPA2 (Personal o Enterprise) como protocolo de seguridad. . No confiar la seguridad en la ocultación SSID ni en el filtrado de MAC. Si sus necesidades de seguridad son elevadas, incorpore seguridad a niveles superiores, mediante FireWall, VPN o Portal Cautivo. Utilice siempre contraseñas seguras y cámbielas cada cierto tiempo. 21/02/2018
33
Introducción y Conceptos Básicos Sistemas de Protección Wi-Fi
Ataques típicos contra redes Wi- Fi Resumen de Normas de Seguridad Conclusiones 21/02/2018
34
5. CONCLUSIONES Nuestra red Wi-Fi puede ser saboteada en cualquier momento por un atacante con pocos medios, provocando que quede totalmente inservible. Si no somos cuidadosos con la seguridad, terceras personas pueden capturar toda la información que pase por la Wi-Fi y también conectarse a ella. Cualquier ataque que suframos puede tener su origen a varios kilómetros. Si nuestra red Wi-Fi está directamente conectada a la LAN cableada, si se compromete la Wi-Fi se comprometerá toda la LAN. 21/02/2018
Presentaciones similares
© 2025 SlidePlayer.es Inc.
All rights reserved.