La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Seguridad en Redes Inalámbricas

Presentaciones similares


Presentación del tema: "Seguridad en Redes Inalámbricas"— Transcripción de la presentación:

1 Seguridad en Redes Inalámbricas
Leonardo Uzcátegui WALC 2011 – Guayaquil / Ecuador 26/11/2018

2 Sumario: Seguridad en Wi-Fi Fundamentos
Ataques y amenazas a una red WLAN Ataques Pasivos Ataques Activos Mecanismos de Seguridad Estándares de seguridad WLAN Seguridad en WIMAX Arquitectura de red WiMAX Protocolo de Seguridad WiMAX Seguridad en Bluetooth WALC 2011 – Guayaquil / Ecuador 26/11/2018

3 Seguridad en WI-FI WALC 2011 – Guayaquil / Ecuador 26/11/2018

4 Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!
Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar hasta la calle. Si nuestra instalación está abierta, una persona con el equipo adecuado y conocimientos básicos podría no sólo utilizar nuestra conexión a Internet, sino también acceder a nuestra red interna o a nuestro equipo (donde podríamos tener carpetas compartidas) o analizar toda la información que viaja por nuestra red (mediante sniffers) y obtener así contraseñas de nuestras cuentas de correo, el contenido de nuestras conversaciones por MSN, etc. Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!! WALC 2011 – Guayaquil / Ecuador 26/11/2018

5 Ataques y amenazas a una red inalámbrica
Activos Pasivos Sniffing Análisis Espionaje Suplantación DoS Modificación Físicos WALC 2011 – Guayaquil / Ecuador 26/11/2018

6 Ataques Pasivos Espionaje (surveillance):
No se necesita ningún tipo de “hardware” o “software” especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno Que Observar Localización Antenas Muros, techos, tejados, pasillos, ventanas, entradas Puntos de Acceso Muros, techos, techos falsos Cables de red Atraviesa techos, muros, paredes Dispositivos inalámbricos (PDA, Laptops, etc) Personal de la empresa WALC 2011 – Guayaquil / Ecuador 26/11/2018

7 Ataques Pasivos “Warchalking” (hace 10 años)
Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color , etc. “Wardriving” (Actualmente) El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como Un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. WALC 2011 – Guayaquil / Ecuador 26/11/2018

8 Ataques Pasivos “Sniffing” y “eavesdropping” (escucha -fisgoneo)
El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. WALC 2011 – Guayaquil / Ecuador 26/11/2018

9 Ataques Activos Suplantación (Spoofing)
Mediante un sniffer el atacante captura varias direcciones MAC válidas. Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario. Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos WALC 2011 – Guayaquil / Ecuador 26/11/2018

10 Ataques Activos “Wired Equivalent Privacy” (WEP)
Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas para codificar los datos que se transfieren a través de una red inalámbrica. Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado La longitud de su vector de inicialización (IV) Claves estáticas de cifrado. “Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de inicialización para diferentes paquetes de datos.” WALC 2011 – Guayaquil / Ecuador 26/11/2018

11 Ataques Activos Denegación de Servicio (DoS) o ataques por inundación (flooding attacks) La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos. Ataques por sincronización (SYN Flooding) Ataque “smurf” Sobrecarga del sistema Suplantación de nombres de dominio (DNS spoofing) WALC 2011 – Guayaquil / Ecuador 26/11/2018

12 Ataques Activos Amenazas Físicas
Una WLAN utiliza una serie de componentes físicos, incluyendo los puntos de acceso, cables, antenas, adaptadores inalámbricos y software. Los daños sufridos por cualquiera de estos componentes podrían reducir la intensidad de las señales, limitar el área de cobertura o reducir el ancho de banda, poniendo en riesgo la capacidad de los usuarios para acceder a los datos y a los servicios de información. WALC 2011 – Guayaquil / Ecuador 26/11/2018

13 Mecanismos de Seguridad
WALC 2011 – Guayaquil / Ecuador 26/11/2018

14 Mecanismos de Seguridad
Closed Network Access Control Es el nombre que le asignamos a nuestra red inalámbrica Conocido por los dispositivos autorizados Este nombre es utilizado para determinar por parte del dispositivo móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso. También denominado SSID (Service Set Identifier) o ESSID (Extended Service Set Identifier) WALC 2011 – Guayaquil / Ecuador 26/11/2018

15 Mecanismos de Seguridad
Access Control List (ACL) Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. Recomendable su utilización con un número no muy elevado de dispositivos móviles. WALC 2011 – Guayaquil / Ecuador 26/11/2018

16 Mecanismos de Seguridad
Defensa a través de DMZ (Zona Demilitarizada) Firewalls (Cortafuegos) WALC 2011 – Guayaquil / Ecuador 26/11/2018

17 Mecanismos de Seguridad
Red Privada Virtual (Virtual Private Network) Sistema para simular una red privada sobre una pública, como por ejemplo Internet La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling) WALC 2011 – Guayaquil / Ecuador 26/11/2018

18 Estándares de Seguridad WLAN
WALC 2011 – Guayaquil / Ecuador 26/11/2018

19 Estándares de seguridad WLAN
Wifi Protected Access (WPA) TKIP (Temporal Key Integrity Protocol) Estándar 802.1X EAP (Extensible Authentication Protocol) IEEE i (WPA2) Advanced Encryption Standard (AES) Comparación de Protocolos de Seguridad WLAN Métodos de Autenticación WPA/WPA2 Modelo de Comunicación WPA/WPA2 WALC 2011 – Guayaquil / Ecuador 26/11/2018

20 Estándares de seguridad WLAN
Wifi Protected Access (WPA) En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP. WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos Implementa el estándar 802.1x Protocolo de autenticación extensible (EAP) WALC 2011 – Guayaquil / Ecuador 26/11/2018

21 Estándares de seguridad WLAN
Protocolo de Integridad de Clave Temporal (TKIP) Utiliza el algoritmo de cifrado RC4 Genera una nueva clave de 128 bits por cada paquete transmitido. (280 trillones de posibles claves pueden ser generadas por cada paquete) TKIP incluye el Control de la Integridad del Mensaje (Message Integrity Check, MCI) el cual garantiza que los paquetes transmitidos no han sido alterado. WALC 2011 – Guayaquil / Ecuador 26/11/2018

22 Estándares de seguridad WLAN
802.1X “Su objetivo es la autenticación” Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil. Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP. Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación. Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que controla el proceso de autenticación en nuestra red. WALC 2011 – Guayaquil / Ecuador 26/11/2018

23 Estándares de seguridad de una WLAN
Estándar 802.1X EAP EAP-TLS Cisco-EAP Otros IEEE 802.1X 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) Algoritmo de Autenticación Método de Autenticación Tecnología de Acceso WALC 2011 – Guayaquil / Ecuador 26/11/2018

24 Estándares de seguridad WLAN
Protocolo de Autenticación Extensible (EAP) EAP, es una extensión del protocolo punto a punto PPP. Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc Funcionamiento Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste. El servidor de autenticación manda su respuesta al AP Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación WALC 2011 – Guayaquil / Ecuador 26/11/2018

25 Estándares de seguridad de una WLAN
Estándar de seguridad i En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi Alliance como WPA2. Incluye los siguientes puntos : Autenticación 802.1X Protocolo extensible de autenticación (EAP) El algoritmo de cifrado utilizado es el “Advanced Encryption Standard” (AES). WALC 2011 – Guayaquil / Ecuador 26/11/2018

26 Estándares de seguridad WLAN
Advanced Encryption Standar (AES) Para la implementación de AES en i/WPA2 se utilizan llaves de 128 bits Utiliza CCMP (Counter Mode with Cipher Block Chaining Message Authentication Protocol) como método de cifrado. CCMP incluye el CTR que provee el cifrado de datos y CBC- MAC para la integridad de los mismos. AES garantiza un vector de inicialización de 48 bits WALC 2011 – Guayaquil / Ecuador 26/11/2018

27 Métodos de Autenticación WPA/WPA2
WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO WPA/WPA2 Enterprise Utiliza Certificados Digitales, utilizado en grandes corporaciones WALC 2011 – Guayaquil / Ecuador 26/11/2018

28 Comparación de Protocolos de Seguridad WLAN
Descripción WEP WPA WPA2 Autenticación N/A IEEE 802.1X/EAP/PSK Algoritmo Criptográfico RC4 AES Tamaño de la Llave 40 o 104 bits 128 bits Método de Cifrado TKIP CCMP Integridad de Datos CRC-32 MIC CCM Llaves por paquetes No SI Longitud del IV 24 bits 48 bits WALC 2011 – Guayaquil / Ecuador 26/11/2018

29 Seguridad vs Tiempo WALC 2011 – Guayaquil / Ecuador 26/11/2018

30 Modelo de Comunicación 802.11i
Radius Server Access Point Cliente Inalámbrico PMK EAP PMK Handshake Nº1: AP Random Handshake Nº2: Station Random Handshake Nº3: Llave cifrada del Grupo Handshake Nº4: ack PTK Comunicación Segura WALC 2011 – Guayaquil / Ecuador 26/11/2018

31 Seguridad en WiMAX WALC 2011 – Guayaquil / Ecuador 26/11/2018

32 Fundamentos WiMAX (Worldwide Interoperability for Microwave Access)
Tecnologia basada en estándar para redes inalámbricas punto-multipunto Comercialización del estandar IEEE Wireless Metropolitan Area Network Solución BWA (Broadband Wireless Access) WALC 2011 – Guayaquil / Ecuador 26/11/2018

33 Arquitectura de red WiMAX
WALC 2011 – Guayaquil / Ecuador 26/11/2018

34 Protocolo de Seguridad WiMAX
Autenticación y Registro son parte de MAC Privacy Sub-layer. Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo. Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, Baseline Privacy Plus) Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos. WALC 2011 – Guayaquil / Ecuador 26/11/2018

35 Seguridad en Dispositivos Bluetooth
WALC 2011 – Guayaquil / Ecuador 26/11/2018

36 Fundamentos Especificación industrial para redes PAN (Personal Area Network) Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance Entornos pequeños: oficina, hogar, vehículo Creación de redes Ad Hoc Relación maestro/esclavo entre los dispositivos de la red Operan en el mismo canal Sigan la misma secuencia de saltos de frecuencia WALC 2011 – Guayaquil / Ecuador 26/11/2018

37 Modos de Seguridad Modo 1: Sin seguridad Operaciones básicas
Sin autenticación Sin cifrado Modo 2: Seguridad a nivel de aplicación Autenticación Cifrado (pero no de tráfico de broadcast) Modo 3: Seguridad a nivel de enlace Cifrado (de todo el tráfico) WALC 2011 – Guayaquil / Ecuador 26/11/2018

38 Ataques contra Bluetooth
Descubrimiento de dispositivos y servicios Identificación de dispositivos: fabricante, modelo, versión Denegación de servicio: BlueSmack Ataque al proceso de emparejamiento Ataque a códigos PIN predeterminados Ataques posibilitados por implementación deficiente: BlueJack/BlueSpam: mostrar un mensaje en otro dispositivo BlueBug: ejecutar comandos remotamente BlueSnarf: lectura de archivos de otros dispositivos Gusanos Bluetooth: Cabir WALC 2011 – Guayaquil / Ecuador 26/11/2018

39 FIN WALC 2011 – Guayaquil / Ecuador 26/11/2018

40 WALC 2011 – Guayaquil / Ecuador
26/11/2018

41 Wardriving WALC 2011 – Guayaquil / Ecuador 26/11/2018

42 Redes visibles WALC 2011 – Guayaquil / Ecuador 26/11/2018

43 DOCSIS BPI+ Modelo centralizado WALC 2011 – Guayaquil / Ecuador
26/11/2018

44 Root Certified WALC 2011 – Guayaquil / Ecuador 26/11/2018

45 Certificado X.509v3 Identificación del titular del certificado
Clave publica de titular Certificado Datos de la Autoridad de Certificación Certificado Digital Fechas de expedición y expiración del Certificado Usos del certificado Nº de serie: E524 F B80 11D3 3A19 A976 Algoritmo de cifrado empleado para firmar X.509v3 Firma Digital de la Autoridad Certificadora WALC 2011 – Guayaquil / Ecuador 26/11/2018

46 Certificado Digital X.509v3
WALC 2011 – Guayaquil / Ecuador 26/11/2018

47 MAC Privacy Sub-layer WALC 2011 – Guayaquil / Ecuador 26/11/2018


Descargar ppt "Seguridad en Redes Inalámbricas"

Presentaciones similares


Anuncios Google