Viviendo En La Jungla

2.119 visualizaciones

Publicado el

Charla impartida por Alejandro Martín, de Informática 64, en el Curso de Verando de Seguridad Informática de la Universidad de Salamanca 2009.

Publicado en: Tecnología
0 comentarios
0 recomendaciones
Estadísticas
Notas
  • Sé el primero en comentar

  • Sé el primero en recomendar esto

Sin descargas
Visualizaciones
Visualizaciones totales
2.119
En SlideShare
0
De insertados
0
Número de insertados
891
Acciones
Compartido
0
Descargas
68
Comentarios
0
Recomendaciones
0
Insertados 0
No insertados

No hay notas en la diapositiva.

Viviendo En La Jungla

  1. 1. Alejandro Martín Bailón<br />Ingeniero en Informática<br />Consultor de Seguridad en Informática 64<br />
  2. 2. Agenda<br /><ul><li>Introducción
  3. 3. Modelos de Seguridad en redes inalámbricas
  4. 4. Redes inalámbricas inseguras
  5. 5. ¿Por qué hay redes inalámbricas inseguras?
  6. 6. Amenazas
  7. 7. Métrica de Seguridad
  8. 8. Demo</li></li></ul><li>Introducción<br /><ul><li>Gran crecimiento desde 1997 (802.11)
  9. 9. ADSL domesticas
  10. 10. Hoteles
  11. 11. Aeropuertos
  12. 12. Oficinas
  13. 13. Centros comerciales
  14. 14. Etc.</li></li></ul><li>Modelos de seguridad en WLAN<br /><ul><li>Estandar 802.11
  15. 15. Autenticación:
  16. 16. Clave compartida, Pres-Shared key (PSK)
  17. 17. Sin autenticación
  18. 18. Seguridad con WEP (Wireless Equivalent Privacy):
  19. 19. Algoritmo RC4 con claves de 40 y 104 bits para el cifrado
  20. 20. CRC-32 para la integridad del mensaje</li></ul>1997<br />2001<br />2008<br />
  21. 21. Modelos de seguridad en WLAN<br /><ul><li>Estándar 802.11
  22. 22. Medidas complementarias
  23. 23. Ocultación del SSID
  24. 24. Filtrado MAC
  25. 25. Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless</li></ul>1997<br />2001<br />2008<br />
  26. 26. Ataques en redes Wifi (WEP)<br />
  27. 27. Ataques en redes Wifi (WEP)<br /><ul><li>Ataques de fuerza bruta
  28. 28. Ataques de diccionario
  29. 29. Ataques inductivos: Arbaugh
  30. 30. Ataque inductivo inverso: Chop-chop
  31. 31. Ataque de fragmentación
  32. 32. Ataques estadísticos
  33. 33. WLanDecrypter</li></li></ul><li>Modelos de seguridad en WLAN<br />
  34. 34. Modelos de seguridad en WLAN<br /><ul><li>Wifi-Alliance
  35. 35. Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las inseguridades en la redes Wireless
  36. 36. A partir de 2001 y mientras IEEE trabaja en 802.11i define WPA (Wireless Protected Accesss)
  37. 37. Cifrado con TKIP e integridad con código Michael</li></ul>1997<br />2001<br />2008<br />2004<br />
  38. 38. Modelos de seguridad en WLAN<br /><ul><li>IEEE 802.11i (WPA2)
  39. 39. Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones
  40. 40. EAP (Extensible Authentication Protocol)
  41. 41. Credenciales: Contraseñas, certificados, tokens, etc…
  42. 42. Protocolo 802.1x para autenticación
  43. 43. RADIUS (Remote Authentication Dial-In User Service)
  44. 44. PEAP (Protected EAP)</li></ul>1997<br />2001<br />2008<br />2004<br />
  45. 45. Modelos de seguridad en WLAN<br /><ul><li>Autenticación PSK
  46. 46. Autenticación mediante clave compartida
  47. 47. La robustez depende de la fortaleza de la clave elegida
  48. 48. Cifrado en 802.11i/WPA2
  49. 49. Soporte a TKIP por compatibilidad hacia atrás
  50. 50. Cifrado AES (Advanced Encryption Standard)
  51. 51. Integridad mediante código Michael</li></ul>1997<br />2001<br />2008<br />2004<br />
  52. 52. Ataques en redes Wifi (WPA-WPA2)<br />
  53. 53. Ataques en redes Wifi (WPA-WPA2)<br /><ul><li>Ataque sobre WPA/WPA2-PSK
  54. 54. El ataque cero
  55. 55. Crackeo de clave WPA/WPA2-PSK
  56. 56. Ataque chop-chop sobre TKIP</li></li></ul><li>Redes inalámbricas inseguras<br />
  57. 57. ¿Por qué existen WLAN inseguras?<br /><ul><li>Las razones para la existencia de redes inalámbricas inseguras son variadas:
  58. 58. Hardware antiguo
  59. 59. Alta compatibilidad</li></li></ul><li>¿Por qué existen WLAN inseguras?<br /><ul><li>Motivos económicos
  60. 60. La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.
  61. 61. Conocimiento
  62. 62. Desconocimiento del riesgo, amenazas y la forma de implementar redes seguras </li></li></ul><li>Amenazas<br /><ul><li>Escucha/Análisis de tráfico
  63. 63. Tanto si un usuario esta conectado como</li></ul> sino (modo promiscuo o modo monitor) <br /> es posible interceptar todo el tráfico <br /> generado en la red. <br /><ul><li>Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.
  64. 64. Usurpación de sesión
  65. 65. Habitual en redes abiertas, con control de </li></ul> acceso mediante direcciones MAC. <br />
  66. 66. Amenazas<br /><ul><li>Suplantación del punto de acceso:
  67. 67. Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte
  68. 68. Manipulación de la información:
  69. 69. Amenaza por la cual un usuario puede interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario</li></li></ul><li>Amenazas<br /><ul><li>Man-in-the-middle:
  70. 70. Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.
  71. 71. Denegación de servicio
  72. 72. Amenaza por la cual un usuario puede verse anulado del servicio de red</li></li></ul><li>Métrica de Seguridad<br /><ul><li>Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:
  73. 73. Modelo de seguridad inalámbrico utilizado
  74. 74. Fortaleza de la clave de red
  75. 75. Vecinos en la red
  76. 76. Comportamientos anómalos (Alertas)
  77. 77. Suplantación de MAC
  78. 78. Suplantación de MAC e IP
  79. 79. Inyección de paquetes
  80. 80. Etc.</li></li></ul><li>Métrica de Seguridad<br /><ul><li>Es necesario evaluar cada amenaza para cada uno de los posible entornos descritos.
  81. 81. Se determina que cada amenaza esta caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno.
  82. 82. El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red</li></li></ul><li>DEMO<br />Métrica Wireless<br />

×