SlideShare una empresa de Scribd logo
1 de 91
Descargar para leer sin conexión
Seguridad de redes 
Inalámbricas 

Eng. Wardner Maia
1 
Introducción

MD Brasil – Tecnologia da Informação Ltda 
à Proveedor de Internet desde 1995 
à  Redes Inalambricas desde 2000 
MD Brasil – Telecomunicações Ltda 
à Sumnistra entrenamientos en Wireless desde 2002 
à  Mayorista de Productos Mikrotik 
à  Entrenamientos en Mikrotik desde 2007 
Red Global Info 
à La más grande red de Proveedores de Brasil. Presente en más de 450 cidades. 

2 
Introducción
Público­alvo: 
à Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso 
inalámbrico fijo baseado en equipos Wi­Fi 

Objetivos: 
àAbordaje de los aspectos teóricos de seguridad inalámbrica 
àAnalisis Crítico de los actuales modelos empleados por Proveedores 
àManeras de emplear WPA2­TLS con RouterOS para garantizar la Seguridad 
àAtaques de capa 2 e el reto de proteger contra tal tipo de ataques 

3 
“El poder de las patatas” 
Entre 43 redes inalámbricas situadas en la región financiera 
más importante en Sao Paulo, solamente 8 tenían las 
configuraciones "recomendadas" de seguridad. 

IT Magazine ­ Info Exame 
Articulo publicado en 2002
4 
“El poder de las patatas” 

Las medidas “recomendadas” de seguridad según el 
autor eran: 
­  Nombre de la red escondido 
­  Control de direcciones MAC 
­  Encriptación WEP

5 
Encuesta sobre seguridad de WISP’s realizada en 2002 
Seguranca prov edores 2002 

5% 
12%  1% 
2% 

24% 

56% 

Nenhum a Medida 

Controle de MAC ­ ACL 

Controle de MAC ­ Radius 

Controle de MAC + IP 

PPPoE 

WEP
6 
Seguridad “Rudimentaria” 
(lo que NO és Seguridad) 
1 – SSID escondido 
Puntos de Acceso Inalámbricos por defecto hacen broadcasts de los SSID em 
paquetes llamados  “Beacons”. Este comportamiento puede ser modificado y el 
Punto de Acesso  configurado para enviar Strings vacías o ninguna informacíón. 
Esconder el nombre de la Red ayuda, pero no puede significar seguridad porque 
à SSID’s  están presentes en texto plano nas computadoras de los 
clientes 
à Escaneadores pasivos pueden escuchar las pruebas de los 
clientes (probe requests) quando buscan su Red y adivinar el SSID 
à Hay equipos que tienen problemas para conectar cuando el AP no 
hace el broadcast del SSID
7 
Seguridad “Rudimentaria” 
(lo que NO és Seguridad) 
2 – Filtrado de direcciones MAC 
à Descubrir MAC’s permitidos es posible con escaneadores pasivos 
à Airopeek  para Windows 
à Kismet, Wellenreiter, etc for Linux/BSD 
à Falsificar una MAC es muy sencillo con Unix 
y lo mismo para Windows 

­ FreeBSD : 
ifconfig <interface> ­L <MAC> 
­ Linux : 
ifconfig <interface> hw ether <MAC>
8 
Seguridad “Rudimentaria” 
(lo que NO és Seguridad) 
3 – Encriptación WEP 

à “Wired Equivalent Privacy” – es un sistema de cifrado estándar de la 
802.11 pero su utilizacioin no es mandatoria. 
à Esta basada en un secreto compartido por las partes y encriptacion con el 
algoritmo RC4 – Pude ser de 40 e 128 bit. 
à 40 bit WEP puede ser crackeada sin hacer uso de técnica sofisticada – 
solamente un ataque de diccionario quiebra la WEP en menos de 24 horas ! 
à 104 bit WEP na práctica no puede ser quebrada por ataque de diccionario 
solamente. Pero...
9 
Comprometiendo la WEP (en definitivo ) 
Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las 
fragilidades existentes 
1 – University of Berkeley – “Intercepting Mobile Communications: The insecurity of 
802.11” 
Borisov, Nikita, Goldberg e Wagner 
http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf 
2 – University of Maryland – “Your 802.11 Wireless Network has no Cloithes.” 
Arbaugh, Shankar e Wan 
http://www..cs.umd.edu/~waa/wireless.pdf 
3 – Security Focus – “Weaknesses in the Key Scheduling Algorithm of RC4” 
Fluhrere, Martin e Shamir 
http://downloads.securityfocus.com/library/rc4_ksaproc.pdf

10 
Comprometiendo la WEP (en definitivo ) 
4 – Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en 
Fragmentación y otras técnicas de ataques inductivos – WEP crackeada en menos de 
5 minutos ! 
http://www.toorcon.org/2005/conference.html?id=3www.aircrack­ 
ng.org/doku.php?id=fragmentation&DokuWiki=71f9be8def4d820c6a5a4ec475dc6127 
5 – Muy bueno soporte en la net para crackear la WEP 
The FEDs can own your WLAN too 
http://www.tomsnetworking.com/Sections­article111.php 
How to crack WEP 
http://www.tomsnetworking.com/Sections­article118.php 
Breaking 104 bit WEP in less than 60 seconds 
http://eprint.iacr.org/2007/120.pdf
11 
Comprometiendo la WEP (en definitivo ) 

5 – Muy bueno soporte en la net para crackear la WEP 
You Tube Vídeo ( en espanõl !! ) 
http://www.youtube.com/watch?v=PmVtJ1r1pmc

12 
IEEE 802.11i 
–  Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo – 
802.11i cuya tarea principal era hacer una nueva norma de facto segura. 
–  Antes de la conclusión del grupo 802.11i (que demoró bastante) la Industria 
creó un estándar propio ­ el WPA (Wireless Protected Access) 
–  En junio del 2004 por fin el stándar fue aprobado y la Industria le dio el 
nombre de WPA2, compatible con 802.11i .y con WPA 

IEEE 

WEP 

Indústria 
WEP 

(Wi­Fi Alliance)

802.11i 

WEP + 
TKIP 

WPA 

WPA2 
13 
Objectivos de 802.11i 
àAutentificación 
AP à Cliente: El AP tiene que garantizar que el cliente es quien dice ser 
Client àAP: El Cliente tiene que garantizar que el AP es verdadero y no 
un AP engañoso  (man­in­the­middle attack) 
àPrivacidad 
àLa información no es legible por terceros. 
àIntegridad 
àLa información no puede ser alterada en transito.
14 
Como trabaja 802.11i 
802.11i tiene 3 partes 
àSupplicant (Solicitante, Cliente) 
àAuthenticator (Autenticador, AP) 
àAuthentication Server (Servidor de Autenticación, RADIUS) 
Y es hecha por una combinación de protocolos: 
à 802.1X – A Port Based Network Access Control 
à EAP – Extensible Authentication Protocol 
à RADIUS – Remote Access Dial In User Service
15 
Variantes de 802.11i 
El proceso de autenticación puede ser de 2 maneras: 
à Home Mode: (modo casero, personal) 
à Pre Shared Key (PSK) 
à Enterprise Mode: (modo corporativo) 
à 802.1X/EAP 

WPA
Modo Corporativo 
Modo Personal 

WPA2 

Autenticación 

802.1X / EAP 

802.1X / EAP 

Cifrado 

TKIP/MIC 

AES­CCMP 

Autenticación 

PSK 

PSK 

Cifrado 

TKIP/MIC 

AES­CCMP 
16 
802.11i PSK 
AP

Client 
Passhrase (PSK) 

Passhrase (PSK) 

PMK = f ( passphrase, SSID ) 

PMK = f ( passphrase, SSID ) 

Una “llave Maestra” llamada PMK – 
Pairwise Master Key es creada por un 
hash  entre la Passphrase y el SSID. 
La PMK es guardada en el Registro de 

256­bit pairwise master key (PMK) 
u
A­no

256­bit pairwise master key (PMK) 

Windows on en supplicant.conf en Linux. 

nce 

Otra llave llamada PTK ­  Pairwise 

Derive PTK 

Transient Key es creada de manera 

S­nounce 
Derive PTK, 
OK, install MIC 

Check MIC 

Check MIC 
Key Installed

dinámica despues de un proceso de 
handshake de 4 vias. PTK es única 

, M IC 

Install Key 

Install Key 

Begin encrypting 

a cada sessión. 

Begin encrypting 
17 
Privacidad con 802.11i
Privacidad 
à Después de la autenticación, los dos lados – AP y Cliente tienen la misma 
PMK – Pairwise Master Key que se mantiene durante toda la sesión 
à Para la transmisión de datos, es hecha una derivación de la PMK y una 
PTK – Pairwise Transient Key única para cada cliente es utilizada para 
ún 
encriptación. 

18 
Integridad con 802.11i 
Una parte de la PTK tiene la función de proteger los datos para que no sean alterados 
cuando en transito – es el MIC ­ Message Integrity Check (MIC). Con el MIC, para todo 
paquete el transmissor calcula un hash de los datos con una llave secreta – Temporal 
Integrity Key. 
MIC = hash(packet, temporal integrity key) 
WPA usa TKIP à Algoritimo de Hashing “Michael” 
WPA2 uses CCMP à Cipher Block Chaining Message Authentication Check– CBC­MAC 
Encrypted 

802.11 

802.11 

Header 

Header 
Authenticated by MIC

Data 

MIC 

19 
Utilizando WPA/WPA2 – PSK 
con Mikrotik RouterOS

20 
Utilizando WPA/WPA2 – PSK 
Es muy sencilla la configuraccion de 
WPA/WPA2­PSK con Mikrotik 
àWPA ­ PSK 
Configure el modo de llave dinámico, WPA 
PSK, y la llave compartida. 
à WPA2 – PSK 
Configure el modo de llave dinámico, WPA 
PSK, y la llave compartida. 
Las llaves son alfanumericas de 8 hasta 63 
caracteres
21 
¿ Cuanto segura es WPA / WPA2 PSK ? 
à 

La manera conocida hoy de crackear WPA­PSK es solamente por un ataque de 
diccionario. 

à 

Como la llave maestra ­ PMK combina una contraseña con el SSID, escogiendo 
dos palabras fuertes, hace ineficientes los diccionarios precompilados 

à 

No hay diferencias en la manera y nivel de dificuldad para crackear WPA­PSK o 
WPA2­PSK, porque el mecanismo que genera la PMK es el mismo. Solamente 
cambia el MIC. 

à 

Herramienta para quiebra de WPA/WPA2 – PSK 
àCowpatty  http://sourceforge.net/projects/cowpatty 

à 

La mayor fragilidad de PSK para WISP’s es que la llave se encuentra em texto 
plano nas computadoras dos clientes
22 
¿ Cuán segura es WPA / WPA2 PSK ? 
Cuando el atacante tiene la llave PMK es possible: 
à 

Ganar acceso no autorizado 

à 

Falsificar um Punto de acesso y hacer el ataque del “hombre del medio” (man­in­ 
the­middle) 

Recomendaciones para WISP’s 
à 

Solo use PSK se tiene absoluta certeza que las llaves están protegidas (equipos 
clientes del proveedor) 

à 

No olvides que las llaves PSK están em texto plano dentro de los boxes Mikrotik 
(hasta para read­only user)
23 
Seguridad 802.11i 
Modo Corporativo

24 
Autenticación via 802.1X 

Puerto Controlado 

AP/NAS 
AP/NAS 

Client station 
Client station 

Authenticator 
Authenticator 

Supplicant 
Supplicant 

Radius Server 
Radius Server 
Authentication 
Authentication 
Server 
Server 

EAP
Puerto no Controlado 
25 
EAP 
EAP es un protocolo para identificación de usuarios o hosts originalmente diseñado 
para Protocolo Punto a Punto (PPP) 

Client station 
Client station 
Supplicant 
Supplicant 

EAP over LAN 

AP/NAS 
AP/NAS 
Authenticator 
Authenticator 

Radius Server 
Radius Server 
Authentication 
Authentication 
Server 
Server 

EAP over RADIUS 

Soporta diferentes tipos de autenticacción. Los más comunes son: EAP­TLS, 
EAP­TTLS, EAP­PEAP, EAP­LEAP, EAP­MD5 etc
26 
Tipos de EAP 

Authenticator 

Key 
Material 

User 
Name 
In Clear 

Certificate 

Certificate 

Yes 

Yes 

Yes 

Username/Pwd 

Certificate 

Yes 

No 

Yes 

Username/Pwd 

Certificate 

Yes 

No

Yes 

Username/Pwd 

Yes 

Yes 

Authentication Credentials 

EAP 
Type 

Open/ 
Proprietary 

Mutual 
Auth 

Supplicant 

TLS 

Open 

Yes 

TTLS 

Open 

PEAP 

Open 

LEAP  Proprietary 

27 
Tipos de EAP 
LEAP: (Lightweight EAP) 
Es un protocolo propietario de Cisco patentado antes mismo de 802.11i and WPA. 
Es basado  en nombre de usuario y contraseña que se envía sin protección. 
Esta metodología descuida la protección de las credenciales durante la fase de 
autenticación del usuario con el servidor. 
Trabaja con variados tipos de clientes pero solo con AP Cisco. 
à Tool to crack LEAP: Asleap ­ http://asleap.sourceforge.net/ 
OBS: Mikrotik no soporta LEAP
28 
Tipos de EAP 
PEAP: (Protected EAP) and EAP­TTLS (EAP tunneled TLS) 

PEAP y TTLS son parecidos­ TTLS es compatible con otros protocolos como LEAP y 
hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contraseña en 
lado cliente. Autenticación sigue la orden: 
1 – El Servidor manda un EAP request 
2 – Cliente manda una identidade (lo que sea) ­ un  Tunel TLS es creado 
3 – Dentro del tunel, el cliente pasa usuário y contraseña 
El problema con TTLS y PEAP es el “hombre del medio” 
OBS: Mikrotik no soporta TTLS y PEAP
29 
Tipos de EAP 
EAP­TLS (EAP – Transport Layer Security) 
à Es el tipo de EAP que Mikrotik soporta 
Provee mayor nivel de seguridad y necesita certificados en los dos lados – Cliente 
y Servidor. 
Los Certificados pueden ser instalados: 
à 

En AP y Clientes 

à 

Em Clientes y Servidor Radius 

à 

Sin Certificados !
30 
Security Profiles – EAP Methods 

àEAP­TLS 
Usa Certificados 
à passthrough 
Manda para un Servidor Radius (funciona 
como  dispositivo 802.1X) – solo para 
Puntos de Acceso.

31 
Security Profiles – TLS Mode 
à verify certificates 
Requiere un certificado y verifica si fue 
firmado por una Certificadora 
à don’t verify certificates 
Requiere un certificate, pero no verifica 
à no certificates 
Certificados son negociados dinámicamente 
con el algoritmo de Diffie­Hellman 
(explicado adelante)
32 
¿¿ Trabajar con EAP­TLS pero sin Certificados ??

33 
Diffie­Hellmann 
(Without Certificates) 
1. 
Side A 
Secret 
number 
x 

Cada lado escoge un número 
secreto x y y – llaves privadas. 

2. 

Lado A empieza seleccionando 
un número primo muy alto (p) y 
un pequeño entero – el 
generador (g) 

3. 

Lado A calcula usando aritmética 
modular  la clave publica, K(a): 
à  K(a) = g x  (mod p) 

4. 

Lado A manda para o lado B la 
clave publica, el número primo 
(p), y el generador (g) 

Side B
Generator 
g 

Prime 
number 
p 

x 
K(a) = g  (mod p) 

K(a), g, p 

34 
Diffie­Hellmann 
(Without Certificates) 
Side A 
Secret 
number 
x 

Side B
Generator 
g 

5. 

Lado B hace un calculo similar con 
su clave secreta, el primo y el 
generator para obtenir su clave 
publica. 

6. 

Lado B manda para lado A la clave 
publica. 

Prime 
number 
p 

x 
K(a) = g  (mod p) 

K(a), g, p 
Generator 
g 

Prime 
number 
p 

Secret 
number 
y 

y 
K(b) = g  (mod p) 

K(b) 

7. 

Ahora los dos lados pueden 
calcular una misma clave 
compartida 
x 
à Shared key = K(b)  (mod p) 
y 
à Shared key = K(a)  (mod p) 
35 
Diffie­Hellmann 
(Without Certificates) 
Side A 
Secret 
number 
x 

Side B 
Generator 
g 

8. 

Los dos cálculos producen valores 
exatamente iguales –  propiedad de 
aritmética modular 

9. 

La clave calculada es usada como 
PMK e inicia el proceso de 
encriptación 

Prime 
number 
p 

x 
K(a) = g  (mod p) 

K(a), g, p 
Generator 
g 

Prime 
number 
p 

Secret 
number 
y 

y 
K(b) = g  (mod p) 

K(b) 
x 
Key = K(b)  (mod p) 

y 
Key = K(a)  (mod p) 

Same value
36 
Setup with EAP­TLS – No Certificates 
Station Configuration

Security Profile 

37 
Setup with EAP­TLS – No Certificates 
AP Configuration

Security Profile 

38 
¿ Cuanto seguro es EAP­TLS sin 
Certificados ? 

à 

Como resultado de la negociacion anónima resulta  una PMK y después toda la 
comunicacción es encriptada por AES (WPA2) o RC4 (WPA) 

à 

Sería todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik 
con la misma configuracción  y negociar la clave normalmente L

à 

Una idea para hacer esa configuración de forma segura es después de cerrar el 
enlace, hacer un tunel PPtP o L2TP entre los equipos.

39 
Implantando EAP­TLS con Certificados

40 
Implantando EAP­TLS con Certificados 
Un certificado digital es un fichero que identifica su propietario 
de manera única. Certificados son creados por instituiciones 
emisoras llamadas de CA (Certificate Authorities) 

Certificados pueden ser : 
à  Firmados por una instituición “acreditada” (Verisign, 
Thawte, etc) 
o 
à  Certificados auto­firmados
41 
Implantando EAP­TLS con Certificados 
Creando la CA ­ Certificate Authority 
àEn una máquina Linux con OpenSSL modifique el fichero openssl.conf con los 
datos que se usarán en los Certificados que serán generados 
/etc/ssl/openssl.conf 
dir 

= ./MikrotikBrasil_CA 

countryName_default 
stateOrProvinceName_default 
organizationName_default 

= BR 
= Sao Paulo 
= MikrotikBrasil_Private_Network
42 
Implantando EAP­TLS con Certificados 
Creando la CA ­ Certificate Authority  – cont. 
à Modifique el script creador de la CA (CA.sh) para el mismo directorio. 
CATOP=./MikrotikBrasil_CA 
àCorra el con la opcion  –newca 
root@wlanbrasil:/etc/ssl# ./misc/CA.sh –newca 
CA certificate filename (or enter to create) 
àPressione <enter> e contesta a las preguntas

43 
Implantando EAP­TLS con Certificados 
Creando la CA ­ Certificate Authority – cont. 
à El Certificado fue creado y se encuentra en: 
/etc/openssl/MikrotikBrasil_CA/cacert.pem 

à Una Clave protegida con DES también está en:t: 
/etc/openssl/MikrotikBrasil_CA/cakey.pem

44 
Implantando EAP­TLS con 
Certificados 
Creando las requisiciones de Certificados 
Puedem ser creadas en propio Mikrotik con : 
/ certificates create­certificate­request

45 
Implantando EAP­TLS con 
Certificados 
Creando las requisiciones de Certificados  – cont.. 
Las requisiciones también pueden ser generadas en la máquina Linux: 
root@wlanbrasil:/etc/ssl# openssl req –new  clave_privada.pem –out 
Requisicion_de_certificado.pem –days dias_de_validad 
Serán creados 2 ficheros: la clave privada e la Requisición de Certificado 
A continuación debemos firmar el Certificado

46 
Implantando EAP­TLS con 
Certificados 
Asignando las requisiciones de Certificados 
Las requisiciones creadas en RouterOS o en la máquina Linux se firma con 
root@wlanbrasil:/etc/ssl# openssl ca –config ./openssl.conf –policy 
policy_anything –out /certificado_asignado.pem –infiles 
/requisicion_de_certificado.pem 
Ähora el fichero de requisición puede ser deletado porque será utilizado solo el 
certificado_assinado.pem

47 
Implantando EAP­TLS con Certificados 
Importando el Certificado para Mikrotik
via Winbox 
Después de la Importación 

Para importar la clave es necesaria la misma contraseña que se utilizó en la creación 

48 
Utilización de EAP­TLS con Certificados 
en AP y Clientes

49 
AP Configuration

Utilización de EAP­TLS (AP con Certificado) 
Configuración del AP 
Security Profile 

Certificate 

50 
Station Configuration

Utilización de EAP­TLS (AP con Certificado) 
Configuración del Cliente 
Security Profile 

Certificate 

51 
Implantando EAP­TLS + Radius

52 
Implantando EAP­TLS + Radius 
Creando Certificado para instalar en el Servidor RADIUS (1/1) 
El Certificado para Radius puede ser creado de la misma manera que otros certificados, 
pero es mejor que se utilize la opcción –nodes 
Se no se utiliza la opcción –nodes toda vez que se inicia Radius tiene que digitar la clave 
privada. 
openssl req –nodes –new –keyout key_file.pem –out req_file.pem –days 365 
Se firma como los otros y está listo !

53 
Implantando EAP­TLS + Radius 
Instalando el Certificado en el Servidor RADIUS (1/1) 
àPonga las cosas en sus lugares correctos: 
root@radius:/usr/local/etc/raddb# mv certs certs.old 
root@radius:/usr/local/etc/raddb# mkdir certs 
root@radius:/usr/local/etc/raddb# mv /root/radius_cert_key.pem ./certs 
root@radius:/usr/local/etc/raddb# mv /root/cacert.pem ./certs 
àCrea el parámetro de Diffie­Hellman: 
root@radius:/usr/local/etc/raddb# dd if=/dev/random of=./certs/random count=2 
root@radius:/usr/local/etc/raddb# openssl dhparam –check –text ­5 ­512 –out 
./certs/dh 
àChequea si tudo se encontra en su lugar 
root@radius:/usr/local/etc/raddb# ls ./certs 
cacert.pem dh radius_cer_key.pem random

54 
Implantando EAP­TLS + Radius 
Configurando el Servidor RADIUS (1/4) 
àEdite el fichero clients.conf con la lista de AP’s (NAS’s) que utilizarán el Radius 
root@radius:/usr/local/etc/raddb# aee clients.conf 
client 192.168.100.1/32  { 
secret 
= 123456 
shortname 
= AP1 
} 
àEdit radiusd.conf 
root@radius:/usr/local/etc/raddb# aee radiusd.conf 
user = nobody 
group = nogroup
55 
Implantando EAP­TLS + Radius 
Configurando el Servidor RADIUS (2/4) 
Editing radiusd.conf ­ cont 
authorize 
{ 
preprocess 
chap 
mschap 
suffix 
eap 
files 
}

56 
Implantando EAP­TLS + Radius 
Configurando el Servidor RADIUS (3/4) 
Configure el fichero users 
root@radius:/usr/local/etc/raddb# aee radiusd.conf 
DEFAULT 

Auth­Type = EAP 
Tunnel­Type = 13, 
Tunnel­Medium­Type = 6, 
Tunnel­Private­Group­Id = 1

57 
Implantando EAP­TLS + Radius 
Configurando el Servidor RADIUS  (4/4) 
à Edite eap.conf 
root@radius:/usr/local/etc/raddb# aee eap.conf 
default_eap_type = tls 
tls 
{ 
private_key_file = ${raddbdir}/certs/radius_cert_key.pem 
certificate_file = ${raddbdir}/certs/radius_cert_key.pem 
CA_file = ${raddbdir}/certs/cacert.pem 
dh_file = ${raddbdir}/certs/dh 
random_file = ${raddbdir}/certs/cacert.pem 
} 
àFinalmente inicia el Radius Server 
root@radius:/usr/local/etc/raddb# ./radiusd ­X

58 
Station Configuration

Setup with EAP­TLS + Radius 
Client Configuration 
Security Profile 

Certificate 

59 
AP Configuration

Setup with EAP­TLS + Radius 
AP Configuration 
Security Profile 

60 
Backbone con EAP­TLS +Radius 
Certificates 
ßà 
Mesh Node 
Radius Server 
Ubicación IP “Certificada”, 
Ancho de Banda, Rutas, 
etc. 

Database 
Mesh Network

Ï
Ï

Ï

Ï
Ï

Ï
Ï

Ï
Ï

Ï

Ï
Ï

Ï
Ï

Ï
Ï

Ï

Ï
Ï

Ï
Ï

Ï
Ï

Ï

Ï 

Ï
Ï

Ï
Ï

Ï
61 
¿ Cuanto seguro es EAP­TLS + Radius ? 
No se discute que EAP­TLS es el método más seguro, pero la única cosa que se 
podría argumentar es cuanto al link entre AP y Radius.
Client station 
Client station 
Supplicant 
Supplicant 

AP/NAS 
AP/NAS 
Authenticator 
Authenticator 

à Hay ataques conocidos contra Radius. Si un atacante tiene 
Acceso físico a el link entre AP y Radius, el puede hacer un 

Radius Server 
Radius Server 
Authentication 
Authentication 
Server 
Server 

Atacando la entrega 
da PMK 

ataque de diccionario para descobrir la PMK. 
à Para evitar pude­se proteger de muchas maneras, como 
con un tunel L2TP con IPSec entre Radius y AP. 

62 
802.11i 
x 
WISP’s

63 
Volviendo al pasado – En 2002 Los WISP’s en Brasil 
Con las medidas “apropiadas” 

Seguranca prov edores 2002 

5% 
12%  1% 
2% 

24% 

56% 

Nenhuma Medida 

Controle de MAC ­ ACL 

Controle de MAC ­ Radius 

Controle de MAC + IP 

PPPoE 

WEP 

Se consideraban muy seguros…
64 
Soluciones para ultima milla 

Para tratar de asegurar el servicio en la última milla, muchos proveedores utilizan 
las soluciones: 

àTúneles PPPoE 
àAutenticación Hotspot 

A continuacción vamos a hacer un analisis crítico de los dos modelos cuando 
empleados con objetivos de seguridad.

65 
Encuesta realizada en septiembre de 2007 

Proveedores que responderan a la Encuesta: 74 
Numero de Clientes atendidos: 52.385 
Total de Link contratado: 585.6 mbps 
Los resultados fueran compilados de manera ponderada por ele numero de 
clientes atendidos. Por ejemplo, la respuesta de un proveedor que 
tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes.

66 
Encuesta realizada en septiembre de 2007 
Encriptacción

67 
Encuesta realizada en septiembre de 2007 
Autenticacción 

OBS: De todos que usan autenticación PPPoE o Hotspot solamente 4% usan tambien 
encriptación. (96% usan solamente PPPoE o Hotspot como medida de seguridad)

68 
Spoof de MAC y o IP

69 
Soluciones (no 80211i) para la última milha 
Para tratar de asegurar el servicio en la última milla, muchos proveedores utilizan 
las soluciones: 

àTúneles PPPoE 
àAutenticación Hotspot 

A continuacción vamos a hacer un analisis crítico de los dos modelos cuando 
empleados con objetivos de seguridad.

70 
Tuneles PPPoE 
aspectos generales 
à PPPoE : originalmente desarollado para redes alambradas . 
à El PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que 
utilizan el protocol PPPoE discovery. 
à PPPoE por defecto no es encriptado – puede ser configurado  si el cliente 
soporta encriptación. 
àUser/password puede ser protegido empleando de método CHAP authentication. 
PAP passes in plain text.

71 
Tuneles PPPoE 
aspectos generales 

à La interface que “escucha” las requisiciones PPPoE no deben tener configurado  IP 
“roteado”. Se lo tiene es posible pasar a largo de la autenticación PPPoE 
configurando de forma manual um IP de la grade. 
à Como otros tuneles, los valores de MTU and MRU deben ser modificados. 
à PPPoE es sensible a variaciones de señal 
à En máquinas Windows es necessario a instalación de un marcador, lo que 
representa trabajo administrativo.

72 
PPPoE y Seguridad 
à Un atacante que falsifique una dirección MAC no logra navegar, pero causa 
muchos problemas para el usuario verdadero. 
. 
à Quando el concentrador PPPoE está corriendo en la misma máquina del AP, un 
MAC falso causa la negación de servicio al usuario verdadero quando este 
intenta conectarlo. 
à Lo más grave que tiene PPPoE es que el usuario no autentica el Servidor. 
Por esse motivo un ataque del tipo “hombre del medio” puede facilmente ser 
implementado. Basta que un atacante ponga un AP falso en una posición 
privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE 
discover de los clientes y aceptar qualquier usuario/contraseña que sea.
73 
Hotspots 
aspectos generales 
à Originalmente fueram desarollados para dar servicio de conexión a Internet en 
Hoteles, Shoppings, etc. Con el tiempo, WISP’s hacen uso de Hotspots como 
medio para autenticar usuarios. 
à La interface configurada como Hotspot escucha las requisiciones de navegación 
y pide usuario/contraseña. 
à Mikrotik puede autenticar en la base local o en un Radius externo. 
à Con Certificados digitais en el box Mikrotik se puede configurar un Hotspot com 
https.

74 
Hotspots y Seguridad 

à Una vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y 
falsificado por un atacante, el atacante gana acceso sin tener usuario/contraseña. 
El punto de acesso no “ve” dos, pero solo un usuario. El servicio se queda malo 
para los dos (pero lo atacante sabe el motivo) y no hay conflicto. 
à Cuando se trabaja sin Certificados, el ataque del “hombre del medio” puede ser 
hecho como en PPPoE porque el cliente no autentica el Hotspot. 
à Trabajando con Certificados se puede en el primer acceso instalar en la máquina 
del cliente el Certificado y enseñar al Cliente los riscos de aceptar un Certificado 
diferente.
75 
PPPoE x Hotspot & seguridad ­ conclusiones 
à PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay tráfico IP. 
Muchos problemas como vírus. broadcasts, etc no existen en una planta 
basada en PPPoE 
à El ataque del “hombre del medio” es muy sencillo de implementar contra los 
WISP’s que usan PPPoE. No hay mucho por hacer para evitar esto.. 
à Hotspots tambien son vulnerables pero si son bien configurados e instalados 
con Certificados digitales  pueden evitar el “hombre del medio” pero los 
usuarios tienen que tener conocimiento de una serie de prácticas. 
àLos dos son excelentes herramientas de ayuda para la administración de la 
Red, principalmente cuando trabajando en conjunto com Radius. 
à PPPoE y Hotspot ayudan, pero no significan seguridad !!!
76 
Seguridad – conclusiones (casi) finales 
Seguridad en el medio Inalámbrico que cumpla los princípios básicos de 
­  Autenticación 
­  Confidencialidad 
­  Integridad de datos 
Solo se consigue con la utilización de una estrutura basada en 802.11i con 
EAP­TLS implementada con Certificados Digitales + Radius. 
Otras implementaciones como la formación de VPN’s entre los clientes y un 
Concentrador son eficaces pero en escala de implementación pueden mostrarse 
inefectivas.
77 
¿ Porque los WISP’s no utilizan 802.11i ? 
WISP’s dicen que no utilizan 802.11i por los motivos abajo: 
à Mucha Complejidad 
à(con Mikrotik todo es muy sencillo!!) 

à Por ser un padrón abierto se esperan problemas de seguridad para el futuro 
à(puede ser una verdad, pero la realidad es hoy) 

à Equipos antigos no permitem encriptacción. 
à(Mikrotik permite varios profiles. Hasta WEP puede ser una buena salida) 

à Antiguos problemas de Wep hacen criptografia no creíble 
à(Las diferencias son muchas. No hay comparación) 

à Problemas de performance cuando se usa encriptacción. 
à(Nuevos Chipsets Atheros tienen encriptación por hardware, no hay problemas 
de performance)
78 
Servicio afectado por 
ataques de capa 2

79 
Servicio afectado por ataques de capa 2 
IEEE 802.11i se preocupó con 
à Autenticación 
à Confidencialidad 
à Integridad 
Desafortunadamente 802.11i no se preocupó con la disponibilidad del servicio. 
El Servicio Wi­Fi puede ser comprometido con dos tipos de ataque: 
à Basados en alto poder de RF (verdaderamente un ataque de capa 1) 
à Basados nel protocol 802.11
80 
Ataque al medio fisico

81 
Servicio afectado por ataques de capa 2 
à Basados en alto poder de RF ( Jamming ) 
No hay nada que hacer en Mikrotik. La única medida posible es llamar las autoridades 
responsables  por el espectro radioelectico. 
Un buen projecto de RF puede ayudar mucho. 
à Basados en el protocol 802.11 
Son basados en debilidades del protocol 802.11 muy dependente de MAC address 
Hay muchas herramientas disponibles en la Internet que pueden ser usadas para 
Ataques com. Void11, airreplay, etc. 
www.wlanbrasil.com.br/donwloads/seguranca/cd1.iso 
www.wlanbrasil.com.br/donwloads/seguranca/cd2.iso
82 
Proceso de associación 
State 1: 
Unauthenticated 
Unassociated 
Successful 
authentication 

00 ­ Protocol Version 

Deauthentication 

Disassociation 
State 3: 
Authenticated 
Associated 

Deauthentication 

State 2: 
Authenticated 
Unassociated 
Successful 
authentication or 
reassociation 

802.11 Types and Subtypes

2 

2 

4 

1  1  1  1  1  1  1  1 

00 ­ Management Frame Type 

01 ­ Control Frame Type 

10 ­ Data Frame Type 

0000 ­ association request 
0001 ­ association response 
0010 ­ reassociation request 
0011 ­ reassociation response 
0100 ­ probe request 
0101 ­ probe response 
1000 ­ beacon 
1010 ­ disassociation 
1011 ­ authentication 
1100 ­ deauthentication 

1010 ­ power save poll 
1011 ­ RTS 
1100 ­ CTS 
1101 ­ ACK 
1110 ­ CF­end 
1111 ­ CF­end + CF­ACK 

0000 ­ data 
0001 ­ data + CF­ACK 
0010 ­ data + CF­poll 
0011 ­ data + CF­ACK + CF­poll 
0100 ­ NULL (no data) 
0101 ­ CF­ACK (no data) 
0110 ­ CF­poll (no data) 
0111 ­ CF­ACK + CF­poll (no data) 

83 
Ataque de Deauth 
1 – El atacante utiliza alguna herramienta como airopeek, kismet, wellenreiter, para descubrir : 
à El MAC del AP 
à El MAC del Cliente 
à Canal de RF 
2 – Lanza paquetes de deauth en el aire 
à NO necesita de potencia alta 
à NO necessita asociación 
à NO necesita estar en la tabla de MAC’s 
Solo tiente que tener una targeta inalámbrica apropiada que permite inyeción de paquetes, como 
Prism, Atheros, Ralink, etc y el driver apropiado.

84 
Hombre del medio “in aire” (Monkey Jack attack) 
AP 
Deauth

Wireless Medium 

Attacker 

Víctim 

85 
Contramedidas para De­auth Attack con Mikrotik 
Modificación del Protocol 
à 

Con una modificación del protocol 802.11 este tipo de ataque puede ser 
evitado. 

à 

La idea es basada en que los equipos no obedezan paquetes de deauth 

à 

Hay que ver se la modificación tiene impactos para otras cosas 

à 

Teniendo en cuenta que Nstreme es un protocolo propietário quiza Mikrotik 
pueda pueda implementar 

à 

Abajo hay un link para un articulo que describe los problemas y propone 
soluciones 

http://sysnet.ucsd.edu/~bellardo/pubs/usenix­sec03­80211dos­slides.pdf
86 
Contramedidas para De­auth Attack con Mikrotik 
La primera cosa que tiene que hacer es estar seguro que estás con este tipo de ataque 
Los paquetes inalámbricos pueden ser sniffados em /interface/wireless/sniffer 

El paquete de tipo “deauthentication” principalmente en gran número muestra que 
la red esta sufriendo un ataque deauth 
Verifique principalmente los MAC’s de origen y destino.

87 
Contramedidas para De­auth Attack con Mikrotik 
Los modos de operación que emplean 
ancho de 10 y 5 Mhz.  no son afectados 
por las herramientas de deauth 
Nosotros testamos en la práctica con 
Void11 y air­replay. 
Si el ataque esta siendo hecho en un link 
Punto a Punto cámbialo para 10 o 5 Mhz 
puede ser una buena solución.

88 
Contramedidas para De­auth Attack con Mikrotik 
Como los ataques son hechos utilizando el 
AP MAC, una salida es cambiar el MAC 
en el  Mikrotik 
Esta puede no ser considerada una 
mediada elegante de seguridad, pero un 
trabajo puede ayudar que el atacador 
descubra el nuevo MAC.

89 
Contramedidas para De­auth Attack con Mikrotik 
Seguridad por “obscuridad” 
Utilizando  AP’s Virtuales que no hacen nada, pero so lanzan broadcasts con 
SSID’s y MAC’s puedes crear un ambiente muy dificil de ser sniffado. 
à 

Con Mikrotik  puedes tener AP’s virtuales con diferentes direcciones MAC 

à 

Puedes con scripts adicionales crear, habilitar y desabilitar dinamicamente 
muchas más AP’s virtuales con muchos MAC’s. 

OBS: La idea es parecida con que lo hace el Script Perl llamado “Fake AP” 
http://www.blackalchemy.to/project/fakeap

90 
Muchas Gracias ! 
Paldies ! 
Obrigado ! 
Wardner Maia 
maia@mikrotikbrasil.com.br

91 

Más contenido relacionado

La actualidad más candente

TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPNSaul Curitomay
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Luis Maza
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaRyan Oitt
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdtERIKLOPEZ97
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtualesRebka Perales
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.VLADEMIRSS
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Andrez12
 
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónManual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónAna Rita Velez
 
Practica 15 irdt
Practica 15 irdtPractica 15 irdt
Practica 15 irdtERIKLOPEZ97
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Andres Ldño
 
Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Alberto Cachetito
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoOrlando Alemán
 

La actualidad más candente (20)

TMG CONFIGURACIÓN DE CLIENTE VPN
TMG CONFIGURACIÓN DE CLIENTE  VPNTMG CONFIGURACIÓN DE CLIENTE  VPN
TMG CONFIGURACIÓN DE CLIENTE VPN
 
Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010Microsoft forefront threat management gateway 2010
Microsoft forefront threat management gateway 2010
 
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápidaResulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
Resulta habitual hoy en día las necesidades de comunicarnos de una forma rápida
 
Manual Endian
Manual EndianManual Endian
Manual Endian
 
Endian firewall
Endian firewallEndian firewall
Endian firewall
 
Practica 16 irdt
Practica 16 irdtPractica 16 irdt
Practica 16 irdt
 
VPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIANVPN Sitio a Sitio con ENDIAN
VPN Sitio a Sitio con ENDIAN
 
Configuracion linksys wrt54gc
Configuracion linksys wrt54gcConfiguracion linksys wrt54gc
Configuracion linksys wrt54gc
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Redes privadas virtuales
Redes privadas virtualesRedes privadas virtuales
Redes privadas virtuales
 
Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.Redes WiFi. Problemas y Soluciones.
Redes WiFi. Problemas y Soluciones.
 
Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010Firewall Microsoft Forefront TMG 2010
Firewall Microsoft Forefront TMG 2010
 
Irdt practica 16
Irdt practica 16Irdt practica 16
Irdt practica 16
 
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de EducaciónManual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
Manual Instalación ClearOS | ITCA FEPADE | RNST | Ministerio de Educación
 
Practica 15 irdt
Practica 15 irdtPractica 15 irdt
Practica 15 irdt
 
Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2Implementacion de opmanager 10 en windows server 2008 r2
Implementacion de opmanager 10 en windows server 2008 r2
 
Irdt practica 15
Irdt practica 15Irdt practica 15
Irdt practica 15
 
Configuracion dmz
Configuracion dmzConfiguracion dmz
Configuracion dmz
 
Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010Implementacion de servidor tmg 2010
Implementacion de servidor tmg 2010
 
Puesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbricoPuesta en funcionamiento de un punto de acceso inalámbrico
Puesta en funcionamiento de un punto de acceso inalámbrico
 

Destacado

Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltranMikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltranbeppo
 
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltranbeppo
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallVanesa Rodríguez Percy
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroMicrocom Argentina
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik Marco Arias
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manualChristian Val
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolRod Hinojosa
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltranbeppo
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltranbeppo
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vanesa Rodríguez Percy
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltranbeppo
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltranbeppo
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corporacion de Industrias Tecnologicas S.A.
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresarialesProzcenter
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSProzcenter
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwvscwifi2
 

Destacado (20)

Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltranMikrotik configuracion wds mikrotik ubiquiti freddy beltran
Mikrotik configuracion wds mikrotik ubiquiti freddy beltran
 
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
05 creacion de subinterfaces l3 vlan mikrotik freddy beltran
 
Seguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik FirewallSeguridad perimetral - Mikrotik Firewall
Seguridad perimetral - Mikrotik Firewall
 
Capacitación Mikrotik desde Cero
Capacitación Mikrotik desde CeroCapacitación Mikrotik desde Cero
Capacitación Mikrotik desde Cero
 
Manual Mikrotik
Manual Mikrotik Manual Mikrotik
Manual Mikrotik
 
Curso oficial Mikrotik
Curso oficial MikrotikCurso oficial Mikrotik
Curso oficial Mikrotik
 
Mikrotik ultimo manual
Mikrotik ultimo manualMikrotik ultimo manual
Mikrotik ultimo manual
 
Mikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 españolMikrotik RouterOs basics v0.3 español
Mikrotik RouterOs basics v0.3 español
 
Antiporno
AntipornoAntiporno
Antiporno
 
09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran09 configuracion proxy server freddy beltran
09 configuracion proxy server freddy beltran
 
11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran11 controlando ancho banda mikro freddy beltran
11 controlando ancho banda mikro freddy beltran
 
Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10Vpn cliente - servidor con Mikrotik 6.10
Vpn cliente - servidor con Mikrotik 6.10
 
Balanceo de-carga-manual
Balanceo de-carga-manualBalanceo de-carga-manual
Balanceo de-carga-manual
 
14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran14 balanceo de carga dos isp mikro freddy beltran
14 balanceo de carga dos isp mikro freddy beltran
 
15 configuracion de firewall freddy beltran
 15 configuracion de firewall  freddy beltran 15 configuracion de firewall  freddy beltran
15 configuracion de firewall freddy beltran
 
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
Corp. In. Tec. S.A. - Capacitaciones en Redes - Seminario de Enrutamiento con...
 
CAPsMAn para redes empresariales
CAPsMAn para redes empresarialesCAPsMAn para redes empresariales
CAPsMAn para redes empresariales
 
BGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOSBGP para ISPs con MikroTik RouterOS
BGP para ISPs con MikroTik RouterOS
 
Crear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb MikrotikCrear una VPN PPTP amb Mikrotik
Crear una VPN PPTP amb Mikrotik
 
Manual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mwManual configuracion mikrotik pci engenius 630 mw
Manual configuracion mikrotik pci engenius 630 mw
 

Similar a Seguridad de redes inalámbricas - 2007

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Analisisautentificacion
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxxKIKOColima
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosinvestigaciones online
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Benjamin Tapia
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248xavazquez
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosrosani
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICASANTONIO
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICASANTONIO
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Internet Security Auditors
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redesjmatheus74
 

Similar a Seguridad de redes inalámbricas - 2007 (20)

Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
La jungla de las redes WiFi
La jungla de las redes WiFiLa jungla de las redes WiFi
La jungla de las redes WiFi
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Liza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolosLiza hernandez Diseño red local protocolos
Liza hernandez Diseño red local protocolos
 
Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)Monografia completa (seguridad en redes)
Monografia completa (seguridad en redes)
 
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248 236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
236832732-dialnet-implementacion delaseguridaddelprotocolodeinternetv-4183248
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Tesina
TesinaTesina
Tesina
 
Tesina
TesinaTesina
Tesina
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
Clase 01
Clase 01Clase 01
Clase 01
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicosSeguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
Seguridad en la_conexión_a_redes_inalámbricas_en_lugares_públicos
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICAS
 
REDES INALÁMBRICAS
REDES INALÁMBRICASREDES INALÁMBRICAS
REDES INALÁMBRICAS
 
Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1Redes inalambricas (listo 2015) v1
Redes inalambricas (listo 2015) v1
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Micro ciberseguridad en redes
Micro ciberseguridad en redesMicro ciberseguridad en redes
Micro ciberseguridad en redes
 
IoT - Internet de las Cosas
IoT - Internet de las CosasIoT - Internet de las Cosas
IoT - Internet de las Cosas
 

Más de Wardner Maia

Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015Wardner Maia
 
Mpls security - Venice 2014
Mpls security - Venice 2014 Mpls security - Venice 2014
Mpls security - Venice 2014 Wardner Maia
 
BGP filtering - Zagreb 2013
BGP filtering - Zagreb 2013 BGP filtering - Zagreb 2013
BGP filtering - Zagreb 2013 Wardner Maia
 
Routing security - Budapest 2011
Routing security - Budapest 2011Routing security - Budapest 2011
Routing security - Budapest 2011Wardner Maia
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
Ipv6 Security with Mikrotik RouterOS by Wardner Maia
Ipv6 Security with Mikrotik RouterOS by Wardner MaiaIpv6 Security with Mikrotik RouterOS by Wardner Maia
Ipv6 Security with Mikrotik RouterOS by Wardner MaiaWardner Maia
 

Más de Wardner Maia (6)

Network Simulation - Prague 2015
Network Simulation - Prague 2015Network Simulation - Prague 2015
Network Simulation - Prague 2015
 
Mpls security - Venice 2014
Mpls security - Venice 2014 Mpls security - Venice 2014
Mpls security - Venice 2014
 
BGP filtering - Zagreb 2013
BGP filtering - Zagreb 2013 BGP filtering - Zagreb 2013
BGP filtering - Zagreb 2013
 
Routing security - Budapest 2011
Routing security - Budapest 2011Routing security - Budapest 2011
Routing security - Budapest 2011
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Ipv6 Security with Mikrotik RouterOS by Wardner Maia
Ipv6 Security with Mikrotik RouterOS by Wardner MaiaIpv6 Security with Mikrotik RouterOS by Wardner Maia
Ipv6 Security with Mikrotik RouterOS by Wardner Maia
 

Último

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 

Último (10)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 

Seguridad de redes inalámbricas - 2007

  • 2. Introducción MD Brasil – Tecnologia da Informação Ltda  à Proveedor de Internet desde 1995  à  Redes Inalambricas desde 2000  MD Brasil – Telecomunicações Ltda  à Sumnistra entrenamientos en Wireless desde 2002  à  Mayorista de Productos Mikrotik  à  Entrenamientos en Mikrotik desde 2007  Red Global Info  à La más grande red de Proveedores de Brasil. Presente en más de 450 cidades.  2 
  • 3. Introducción Público­alvo:  à Proveedores de Servicio de Internet que hacen uso de tecnolgia de acceso  inalámbrico fijo baseado en equipos Wi­Fi  Objetivos:  àAbordaje de los aspectos teóricos de seguridad inalámbrica  àAnalisis Crítico de los actuales modelos empleados por Proveedores  àManeras de emplear WPA2­TLS con RouterOS para garantizar la Seguridad  àAtaques de capa 2 e el reto de proteger contra tal tipo de ataques  3 
  • 4. “El poder de las patatas”  Entre 43 redes inalámbricas situadas en la región financiera  más importante en Sao Paulo, solamente 8 tenían las  configuraciones "recomendadas" de seguridad.  IT Magazine ­ Info Exame  Articulo publicado en 2002 4 
  • 5. “El poder de las patatas”  Las medidas “recomendadas” de seguridad según el  autor eran:  ­  Nombre de la red escondido  ­  Control de direcciones MAC  ­  Encriptación WEP 5 
  • 6. Encuesta sobre seguridad de WISP’s realizada en 2002  Seguranca prov edores 2002  5%  12%  1%  2%  24%  56%  Nenhum a Medida  Controle de MAC ­ ACL  Controle de MAC ­ Radius  Controle de MAC + IP  PPPoE  WEP 6 
  • 7. Seguridad “Rudimentaria”  (lo que NO és Seguridad)  1 – SSID escondido  Puntos de Acceso Inalámbricos por defecto hacen broadcasts de los SSID em  paquetes llamados  “Beacons”. Este comportamiento puede ser modificado y el  Punto de Acesso  configurado para enviar Strings vacías o ninguna informacíón.  Esconder el nombre de la Red ayuda, pero no puede significar seguridad porque  à SSID’s  están presentes en texto plano nas computadoras de los  clientes  à Escaneadores pasivos pueden escuchar las pruebas de los  clientes (probe requests) quando buscan su Red y adivinar el SSID  à Hay equipos que tienen problemas para conectar cuando el AP no  hace el broadcast del SSID 7 
  • 8. Seguridad “Rudimentaria”  (lo que NO és Seguridad)  2 – Filtrado de direcciones MAC  à Descubrir MAC’s permitidos es posible con escaneadores pasivos  à Airopeek  para Windows  à Kismet, Wellenreiter, etc for Linux/BSD  à Falsificar una MAC es muy sencillo con Unix  y lo mismo para Windows  ­ FreeBSD :  ifconfig <interface> ­L <MAC>  ­ Linux :  ifconfig <interface> hw ether <MAC> 8 
  • 9. Seguridad “Rudimentaria”  (lo que NO és Seguridad)  3 – Encriptación WEP  à “Wired Equivalent Privacy” – es un sistema de cifrado estándar de la  802.11 pero su utilizacioin no es mandatoria.  à Esta basada en un secreto compartido por las partes y encriptacion con el  algoritmo RC4 – Pude ser de 40 e 128 bit.  à 40 bit WEP puede ser crackeada sin hacer uso de técnica sofisticada –  solamente un ataque de diccionario quiebra la WEP en menos de 24 horas !  à 104 bit WEP na práctica no puede ser quebrada por ataque de diccionario  solamente. Pero... 9 
  • 10. Comprometiendo la WEP (en definitivo )  Articulos publicados na Internet justo al comienzo del uso de WEP mostrando las  fragilidades existentes  1 – University of Berkeley – “Intercepting Mobile Communications: The insecurity of  802.11”  Borisov, Nikita, Goldberg e Wagner  http://www.isaac.cs.berkeley.edu/isaac/mobicom.pdf  2 – University of Maryland – “Your 802.11 Wireless Network has no Cloithes.”  Arbaugh, Shankar e Wan  http://www..cs.umd.edu/~waa/wireless.pdf  3 – Security Focus – “Weaknesses in the Key Scheduling Algorithm of RC4”  Fluhrere, Martin e Shamir  http://downloads.securityfocus.com/library/rc4_ksaproc.pdf 10 
  • 11. Comprometiendo la WEP (en definitivo )  4 – Articulo publicado en 2005 por Andrea Bittau describiendo un ataque basado en  Fragmentación y otras técnicas de ataques inductivos – WEP crackeada en menos de  5 minutos !  http://www.toorcon.org/2005/conference.html?id=3www.aircrack­  ng.org/doku.php?id=fragmentation&DokuWiki=71f9be8def4d820c6a5a4ec475dc6127  5 – Muy bueno soporte en la net para crackear la WEP  The FEDs can own your WLAN too  http://www.tomsnetworking.com/Sections­article111.php  How to crack WEP  http://www.tomsnetworking.com/Sections­article118.php  Breaking 104 bit WEP in less than 60 seconds  http://eprint.iacr.org/2007/120.pdf 11 
  • 12. Comprometiendo la WEP (en definitivo )  5 – Muy bueno soporte en la net para crackear la WEP  You Tube Vídeo ( en espanõl !! )  http://www.youtube.com/watch?v=PmVtJ1r1pmc 12 
  • 13. IEEE 802.11i  –  Motivado por los problemas de WEP el IEEE ha creado el Grupo de Trabajo –  802.11i cuya tarea principal era hacer una nueva norma de facto segura.  –  Antes de la conclusión del grupo 802.11i (que demoró bastante) la Industria  creó un estándar propio ­ el WPA (Wireless Protected Access)  –  En junio del 2004 por fin el stándar fue aprobado y la Industria le dio el  nombre de WPA2, compatible con 802.11i .y con WPA  IEEE  WEP  Indústria  WEP  (Wi­Fi Alliance) 802.11i  WEP +  TKIP  WPA  WPA2  13 
  • 14. Objectivos de 802.11i  àAutentificación  AP à Cliente: El AP tiene que garantizar que el cliente es quien dice ser  Client àAP: El Cliente tiene que garantizar que el AP es verdadero y no  un AP engañoso  (man­in­the­middle attack)  àPrivacidad  àLa información no es legible por terceros.  àIntegridad  àLa información no puede ser alterada en transito. 14 
  • 15. Como trabaja 802.11i  802.11i tiene 3 partes  àSupplicant (Solicitante, Cliente)  àAuthenticator (Autenticador, AP)  àAuthentication Server (Servidor de Autenticación, RADIUS)  Y es hecha por una combinación de protocolos:  à 802.1X – A Port Based Network Access Control  à EAP – Extensible Authentication Protocol  à RADIUS – Remote Access Dial In User Service 15 
  • 16. Variantes de 802.11i  El proceso de autenticación puede ser de 2 maneras:  à Home Mode: (modo casero, personal)  à Pre Shared Key (PSK)  à Enterprise Mode: (modo corporativo)  à 802.1X/EAP  WPA Modo Corporativo  Modo Personal  WPA2  Autenticación  802.1X / EAP  802.1X / EAP  Cifrado  TKIP/MIC  AES­CCMP  Autenticación  PSK  PSK  Cifrado  TKIP/MIC  AES­CCMP  16 
  • 17. 802.11i PSK  AP Client  Passhrase (PSK)  Passhrase (PSK)  PMK = f ( passphrase, SSID )  PMK = f ( passphrase, SSID )  Una “llave Maestra” llamada PMK –  Pairwise Master Key es creada por un  hash  entre la Passphrase y el SSID.  La PMK es guardada en el Registro de  256­bit pairwise master key (PMK)  u A­no 256­bit pairwise master key (PMK)  Windows on en supplicant.conf en Linux.  nce  Otra llave llamada PTK ­  Pairwise  Derive PTK  Transient Key es creada de manera  S­nounce  Derive PTK,  OK, install MIC  Check MIC  Check MIC  Key Installed dinámica despues de un proceso de  handshake de 4 vias. PTK es única  , M IC  Install Key  Install Key  Begin encrypting  a cada sessión.  Begin encrypting  17 
  • 18. Privacidad con 802.11i Privacidad  à Después de la autenticación, los dos lados – AP y Cliente tienen la misma  PMK – Pairwise Master Key que se mantiene durante toda la sesión  à Para la transmisión de datos, es hecha una derivación de la PMK y una  PTK – Pairwise Transient Key única para cada cliente es utilizada para  ún  encriptación.  18 
  • 19. Integridad con 802.11i  Una parte de la PTK tiene la función de proteger los datos para que no sean alterados  cuando en transito – es el MIC ­ Message Integrity Check (MIC). Con el MIC, para todo  paquete el transmissor calcula un hash de los datos con una llave secreta – Temporal  Integrity Key.  MIC = hash(packet, temporal integrity key)  WPA usa TKIP à Algoritimo de Hashing “Michael”  WPA2 uses CCMP à Cipher Block Chaining Message Authentication Check– CBC­MAC  Encrypted  802.11  802.11  Header  Header  Authenticated by MIC Data  MIC  19 
  • 20. Utilizando WPA/WPA2 – PSK  con Mikrotik RouterOS 20 
  • 21. Utilizando WPA/WPA2 – PSK  Es muy sencilla la configuraccion de  WPA/WPA2­PSK con Mikrotik  àWPA ­ PSK  Configure el modo de llave dinámico, WPA  PSK, y la llave compartida.  à WPA2 – PSK  Configure el modo de llave dinámico, WPA  PSK, y la llave compartida.  Las llaves son alfanumericas de 8 hasta 63  caracteres 21 
  • 22. ¿ Cuanto segura es WPA / WPA2 PSK ?  à  La manera conocida hoy de crackear WPA­PSK es solamente por un ataque de  diccionario.  à  Como la llave maestra ­ PMK combina una contraseña con el SSID, escogiendo  dos palabras fuertes, hace ineficientes los diccionarios precompilados  à  No hay diferencias en la manera y nivel de dificuldad para crackear WPA­PSK o  WPA2­PSK, porque el mecanismo que genera la PMK es el mismo. Solamente  cambia el MIC.  à  Herramienta para quiebra de WPA/WPA2 – PSK  àCowpatty  http://sourceforge.net/projects/cowpatty  à  La mayor fragilidad de PSK para WISP’s es que la llave se encuentra em texto  plano nas computadoras dos clientes 22 
  • 23. ¿ Cuán segura es WPA / WPA2 PSK ?  Cuando el atacante tiene la llave PMK es possible:  à  Ganar acceso no autorizado  à  Falsificar um Punto de acesso y hacer el ataque del “hombre del medio” (man­in­  the­middle)  Recomendaciones para WISP’s  à  Solo use PSK se tiene absoluta certeza que las llaves están protegidas (equipos  clientes del proveedor)  à  No olvides que las llaves PSK están em texto plano dentro de los boxes Mikrotik  (hasta para read­only user) 23 
  • 26. EAP  EAP es un protocolo para identificación de usuarios o hosts originalmente diseñado  para Protocolo Punto a Punto (PPP)  Client station  Client station  Supplicant  Supplicant  EAP over LAN  AP/NAS  AP/NAS  Authenticator  Authenticator  Radius Server  Radius Server  Authentication  Authentication  Server  Server  EAP over RADIUS  Soporta diferentes tipos de autenticacción. Los más comunes son: EAP­TLS,  EAP­TTLS, EAP­PEAP, EAP­LEAP, EAP­MD5 etc 26 
  • 28. Tipos de EAP  LEAP: (Lightweight EAP)  Es un protocolo propietario de Cisco patentado antes mismo de 802.11i and WPA.  Es basado  en nombre de usuario y contraseña que se envía sin protección.  Esta metodología descuida la protección de las credenciales durante la fase de  autenticación del usuario con el servidor.  Trabaja con variados tipos de clientes pero solo con AP Cisco.  à Tool to crack LEAP: Asleap ­ http://asleap.sourceforge.net/  OBS: Mikrotik no soporta LEAP 28 
  • 29. Tipos de EAP  PEAP: (Protected EAP) and EAP­TTLS (EAP tunneled TLS)  PEAP y TTLS son parecidos­ TTLS es compatible con otros protocolos como LEAP y  hacen uso de Certificados de Autenticidad en lado del Servidor y usuario contraseña en  lado cliente. Autenticación sigue la orden:  1 – El Servidor manda un EAP request  2 – Cliente manda una identidade (lo que sea) ­ un  Tunel TLS es creado  3 – Dentro del tunel, el cliente pasa usuário y contraseña  El problema con TTLS y PEAP es el “hombre del medio”  OBS: Mikrotik no soporta TTLS y PEAP 29 
  • 30. Tipos de EAP  EAP­TLS (EAP – Transport Layer Security)  à Es el tipo de EAP que Mikrotik soporta  Provee mayor nivel de seguridad y necesita certificados en los dos lados – Cliente  y Servidor.  Los Certificados pueden ser instalados:  à  En AP y Clientes  à  Em Clientes y Servidor Radius  à  Sin Certificados ! 30 
  • 31. Security Profiles – EAP Methods  àEAP­TLS  Usa Certificados  à passthrough  Manda para un Servidor Radius (funciona  como  dispositivo 802.1X) – solo para  Puntos de Acceso. 31 
  • 32. Security Profiles – TLS Mode  à verify certificates  Requiere un certificado y verifica si fue  firmado por una Certificadora  à don’t verify certificates  Requiere un certificate, pero no verifica  à no certificates  Certificados son negociados dinámicamente  con el algoritmo de Diffie­Hellman  (explicado adelante) 32 
  • 33. ¿¿ Trabajar con EAP­TLS pero sin Certificados ?? 33 
  • 34. Diffie­Hellmann  (Without Certificates)  1.  Side A  Secret  number  x  Cada lado escoge un número  secreto x y y – llaves privadas.  2.  Lado A empieza seleccionando  un número primo muy alto (p) y  un pequeño entero – el  generador (g)  3.  Lado A calcula usando aritmética  modular  la clave publica, K(a):  à  K(a) = g x  (mod p)  4.  Lado A manda para o lado B la  clave publica, el número primo  (p), y el generador (g)  Side B Generator  g  Prime  number  p  x  K(a) = g  (mod p)  K(a), g, p  34 
  • 35. Diffie­Hellmann  (Without Certificates)  Side A  Secret  number  x  Side B Generator  g  5.  Lado B hace un calculo similar con  su clave secreta, el primo y el  generator para obtenir su clave  publica.  6.  Lado B manda para lado A la clave  publica.  Prime  number  p  x  K(a) = g  (mod p)  K(a), g, p  Generator  g  Prime  number  p  Secret  number  y  y  K(b) = g  (mod p)  K(b)  7.  Ahora los dos lados pueden  calcular una misma clave  compartida  x  à Shared key = K(b)  (mod p)  y  à Shared key = K(a)  (mod p)  35 
  • 36. Diffie­Hellmann  (Without Certificates)  Side A  Secret  number  x  Side B  Generator  g  8.  Los dos cálculos producen valores  exatamente iguales –  propiedad de  aritmética modular  9.  La clave calculada es usada como  PMK e inicia el proceso de  encriptación  Prime  number  p  x  K(a) = g  (mod p)  K(a), g, p  Generator  g  Prime  number  p  Secret  number  y  y  K(b) = g  (mod p)  K(b)  x  Key = K(b)  (mod p)  y  Key = K(a)  (mod p)  Same value 36 
  • 39. ¿ Cuanto seguro es EAP­TLS sin  Certificados ?  à  Como resultado de la negociacion anónima resulta  una PMK y después toda la  comunicacción es encriptada por AES (WPA2) o RC4 (WPA)  à  Sería todo muy seguro si no hubiera la posibilidad de un hacker meter un Mikrotik  con la misma configuracción  y negociar la clave normalmente L à  Una idea para hacer esa configuración de forma segura es después de cerrar el  enlace, hacer un tunel PPtP o L2TP entre los equipos. 39 
  • 41. Implantando EAP­TLS con Certificados  Un certificado digital es un fichero que identifica su propietario  de manera única. Certificados son creados por instituiciones  emisoras llamadas de CA (Certificate Authorities)  Certificados pueden ser :  à  Firmados por una instituición “acreditada” (Verisign,  Thawte, etc)  o  à  Certificados auto­firmados 41 
  • 42. Implantando EAP­TLS con Certificados  Creando la CA ­ Certificate Authority  àEn una máquina Linux con OpenSSL modifique el fichero openssl.conf con los  datos que se usarán en los Certificados que serán generados  /etc/ssl/openssl.conf  dir  = ./MikrotikBrasil_CA  countryName_default  stateOrProvinceName_default  organizationName_default  = BR  = Sao Paulo  = MikrotikBrasil_Private_Network 42 
  • 43. Implantando EAP­TLS con Certificados  Creando la CA ­ Certificate Authority  – cont.  à Modifique el script creador de la CA (CA.sh) para el mismo directorio.  CATOP=./MikrotikBrasil_CA  àCorra el con la opcion  –newca  root@wlanbrasil:/etc/ssl# ./misc/CA.sh –newca  CA certificate filename (or enter to create)  àPressione <enter> e contesta a las preguntas 43 
  • 44. Implantando EAP­TLS con Certificados  Creando la CA ­ Certificate Authority – cont.  à El Certificado fue creado y se encuentra en:  /etc/openssl/MikrotikBrasil_CA/cacert.pem  à Una Clave protegida con DES también está en:t:  /etc/openssl/MikrotikBrasil_CA/cakey.pem 44 
  • 45. Implantando EAP­TLS con  Certificados  Creando las requisiciones de Certificados  Puedem ser creadas en propio Mikrotik con :  / certificates create­certificate­request 45 
  • 46. Implantando EAP­TLS con  Certificados  Creando las requisiciones de Certificados  – cont..  Las requisiciones también pueden ser generadas en la máquina Linux:  root@wlanbrasil:/etc/ssl# openssl req –new  clave_privada.pem –out  Requisicion_de_certificado.pem –days dias_de_validad  Serán creados 2 ficheros: la clave privada e la Requisición de Certificado  A continuación debemos firmar el Certificado 46 
  • 47. Implantando EAP­TLS con  Certificados  Asignando las requisiciones de Certificados  Las requisiciones creadas en RouterOS o en la máquina Linux se firma con  root@wlanbrasil:/etc/ssl# openssl ca –config ./openssl.conf –policy  policy_anything –out /certificado_asignado.pem –infiles  /requisicion_de_certificado.pem  Ähora el fichero de requisición puede ser deletado porque será utilizado solo el  certificado_assinado.pem 47 
  • 48. Implantando EAP­TLS con Certificados  Importando el Certificado para Mikrotik via Winbox  Después de la Importación  Para importar la clave es necesaria la misma contraseña que se utilizó en la creación  48 
  • 53. Implantando EAP­TLS + Radius  Creando Certificado para instalar en el Servidor RADIUS (1/1)  El Certificado para Radius puede ser creado de la misma manera que otros certificados,  pero es mejor que se utilize la opcción –nodes  Se no se utiliza la opcción –nodes toda vez que se inicia Radius tiene que digitar la clave  privada.  openssl req –nodes –new –keyout key_file.pem –out req_file.pem –days 365  Se firma como los otros y está listo ! 53 
  • 54. Implantando EAP­TLS + Radius  Instalando el Certificado en el Servidor RADIUS (1/1)  àPonga las cosas en sus lugares correctos:  root@radius:/usr/local/etc/raddb# mv certs certs.old  root@radius:/usr/local/etc/raddb# mkdir certs  root@radius:/usr/local/etc/raddb# mv /root/radius_cert_key.pem ./certs  root@radius:/usr/local/etc/raddb# mv /root/cacert.pem ./certs  àCrea el parámetro de Diffie­Hellman:  root@radius:/usr/local/etc/raddb# dd if=/dev/random of=./certs/random count=2  root@radius:/usr/local/etc/raddb# openssl dhparam –check –text ­5 ­512 –out  ./certs/dh  àChequea si tudo se encontra en su lugar  root@radius:/usr/local/etc/raddb# ls ./certs  cacert.pem dh radius_cer_key.pem random 54 
  • 55. Implantando EAP­TLS + Radius  Configurando el Servidor RADIUS (1/4)  àEdite el fichero clients.conf con la lista de AP’s (NAS’s) que utilizarán el Radius  root@radius:/usr/local/etc/raddb# aee clients.conf  client 192.168.100.1/32  {  secret  = 123456  shortname  = AP1  }  àEdit radiusd.conf  root@radius:/usr/local/etc/raddb# aee radiusd.conf  user = nobody  group = nogroup 55 
  • 56. Implantando EAP­TLS + Radius  Configurando el Servidor RADIUS (2/4)  Editing radiusd.conf ­ cont  authorize  {  preprocess  chap  mschap  suffix  eap  files  } 56 
  • 57. Implantando EAP­TLS + Radius  Configurando el Servidor RADIUS (3/4)  Configure el fichero users  root@radius:/usr/local/etc/raddb# aee radiusd.conf  DEFAULT  Auth­Type = EAP  Tunnel­Type = 13,  Tunnel­Medium­Type = 6,  Tunnel­Private­Group­Id = 1 57 
  • 58. Implantando EAP­TLS + Radius  Configurando el Servidor RADIUS  (4/4)  à Edite eap.conf  root@radius:/usr/local/etc/raddb# aee eap.conf  default_eap_type = tls  tls  {  private_key_file = ${raddbdir}/certs/radius_cert_key.pem  certificate_file = ${raddbdir}/certs/radius_cert_key.pem  CA_file = ${raddbdir}/certs/cacert.pem  dh_file = ${raddbdir}/certs/dh  random_file = ${raddbdir}/certs/cacert.pem  }  àFinalmente inicia el Radius Server  root@radius:/usr/local/etc/raddb# ./radiusd ­X 58 
  • 62. ¿ Cuanto seguro es EAP­TLS + Radius ?  No se discute que EAP­TLS es el método más seguro, pero la única cosa que se  podría argumentar es cuanto al link entre AP y Radius. Client station  Client station  Supplicant  Supplicant  AP/NAS  AP/NAS  Authenticator  Authenticator  à Hay ataques conocidos contra Radius. Si un atacante tiene  Acceso físico a el link entre AP y Radius, el puede hacer un  Radius Server  Radius Server  Authentication  Authentication  Server  Server  Atacando la entrega  da PMK  ataque de diccionario para descobrir la PMK.  à Para evitar pude­se proteger de muchas maneras, como  con un tunel L2TP con IPSec entre Radius y AP.  62 
  • 64. Volviendo al pasado – En 2002 Los WISP’s en Brasil  Con las medidas “apropiadas”  Seguranca prov edores 2002  5%  12%  1%  2%  24%  56%  Nenhuma Medida  Controle de MAC ­ ACL  Controle de MAC ­ Radius  Controle de MAC + IP  PPPoE  WEP  Se consideraban muy seguros… 64 
  • 65. Soluciones para ultima milla  Para tratar de asegurar el servicio en la última milla, muchos proveedores utilizan  las soluciones:  àTúneles PPPoE  àAutenticación Hotspot  A continuacción vamos a hacer un analisis crítico de los dos modelos cuando  empleados con objetivos de seguridad. 65 
  • 66. Encuesta realizada en septiembre de 2007  Proveedores que responderan a la Encuesta: 74  Numero de Clientes atendidos: 52.385  Total de Link contratado: 585.6 mbps  Los resultados fueran compilados de manera ponderada por ele numero de  clientes atendidos. Por ejemplo, la respuesta de un proveedor que  tiene 1000 clientes vale 10 veces a de un que tiene 100 clientes. 66 
  • 67. Encuesta realizada en septiembre de 2007  Encriptacción 67 
  • 68. Encuesta realizada en septiembre de 2007  Autenticacción  OBS: De todos que usan autenticación PPPoE o Hotspot solamente 4% usan tambien  encriptación. (96% usan solamente PPPoE o Hotspot como medida de seguridad) 68 
  • 70. Soluciones (no 80211i) para la última milha  Para tratar de asegurar el servicio en la última milla, muchos proveedores utilizan  las soluciones:  àTúneles PPPoE  àAutenticación Hotspot  A continuacción vamos a hacer un analisis crítico de los dos modelos cuando  empleados con objetivos de seguridad. 70 
  • 71. Tuneles PPPoE  aspectos generales  à PPPoE : originalmente desarollado para redes alambradas .  à El PPPoE Server (PPPoEd) escucha las requisiciones de PPPoE clients que  utilizan el protocol PPPoE discovery.  à PPPoE por defecto no es encriptado – puede ser configurado  si el cliente  soporta encriptación.  àUser/password puede ser protegido empleando de método CHAP authentication.  PAP passes in plain text. 71 
  • 72. Tuneles PPPoE  aspectos generales  à La interface que “escucha” las requisiciones PPPoE no deben tener configurado  IP  “roteado”. Se lo tiene es posible pasar a largo de la autenticación PPPoE  configurando de forma manual um IP de la grade.  à Como otros tuneles, los valores de MTU and MRU deben ser modificados.  à PPPoE es sensible a variaciones de señal  à En máquinas Windows es necessario a instalación de un marcador, lo que  representa trabajo administrativo. 72 
  • 73. PPPoE y Seguridad  à Un atacante que falsifique una dirección MAC no logra navegar, pero causa  muchos problemas para el usuario verdadero.  .  à Quando el concentrador PPPoE está corriendo en la misma máquina del AP, un  MAC falso causa la negación de servicio al usuario verdadero quando este  intenta conectarlo.  à Lo más grave que tiene PPPoE es que el usuario no autentica el Servidor.  Por esse motivo un ataque del tipo “hombre del medio” puede facilmente ser  implementado. Basta que un atacante ponga un AP falso en una posición  privilegiada y accione um PPPoE Server para capturar las requisiciones PPPoE  discover de los clientes y aceptar qualquier usuario/contraseña que sea. 73 
  • 74. Hotspots  aspectos generales  à Originalmente fueram desarollados para dar servicio de conexión a Internet en  Hoteles, Shoppings, etc. Con el tiempo, WISP’s hacen uso de Hotspots como  medio para autenticar usuarios.  à La interface configurada como Hotspot escucha las requisiciones de navegación  y pide usuario/contraseña.  à Mikrotik puede autenticar en la base local o en un Radius externo.  à Con Certificados digitais en el box Mikrotik se puede configurar un Hotspot com  https. 74 
  • 75. Hotspots y Seguridad  à Una vez que un usuario se ha autenticado y su par IP + MAC sea descobierto y  falsificado por un atacante, el atacante gana acceso sin tener usuario/contraseña.  El punto de acesso no “ve” dos, pero solo un usuario. El servicio se queda malo  para los dos (pero lo atacante sabe el motivo) y no hay conflicto.  à Cuando se trabaja sin Certificados, el ataque del “hombre del medio” puede ser  hecho como en PPPoE porque el cliente no autentica el Hotspot.  à Trabajando con Certificados se puede en el primer acceso instalar en la máquina  del cliente el Certificado y enseñar al Cliente los riscos de aceptar un Certificado  diferente. 75 
  • 76. PPPoE x Hotspot & seguridad ­ conclusiones  à PPPoE tiene muchas ventajas porque trabaja en capa 2 y no hay tráfico IP.  Muchos problemas como vírus. broadcasts, etc no existen en una planta  basada en PPPoE  à El ataque del “hombre del medio” es muy sencillo de implementar contra los  WISP’s que usan PPPoE. No hay mucho por hacer para evitar esto..  à Hotspots tambien son vulnerables pero si son bien configurados e instalados  con Certificados digitales  pueden evitar el “hombre del medio” pero los  usuarios tienen que tener conocimiento de una serie de prácticas.  àLos dos son excelentes herramientas de ayuda para la administración de la  Red, principalmente cuando trabajando en conjunto com Radius.  à PPPoE y Hotspot ayudan, pero no significan seguridad !!! 76 
  • 77. Seguridad – conclusiones (casi) finales  Seguridad en el medio Inalámbrico que cumpla los princípios básicos de  ­  Autenticación  ­  Confidencialidad  ­  Integridad de datos  Solo se consigue con la utilización de una estrutura basada en 802.11i con  EAP­TLS implementada con Certificados Digitales + Radius.  Otras implementaciones como la formación de VPN’s entre los clientes y un  Concentrador son eficaces pero en escala de implementación pueden mostrarse  inefectivas. 77 
  • 78. ¿ Porque los WISP’s no utilizan 802.11i ?  WISP’s dicen que no utilizan 802.11i por los motivos abajo:  à Mucha Complejidad  à(con Mikrotik todo es muy sencillo!!)  à Por ser un padrón abierto se esperan problemas de seguridad para el futuro  à(puede ser una verdad, pero la realidad es hoy)  à Equipos antigos no permitem encriptacción.  à(Mikrotik permite varios profiles. Hasta WEP puede ser una buena salida)  à Antiguos problemas de Wep hacen criptografia no creíble  à(Las diferencias son muchas. No hay comparación)  à Problemas de performance cuando se usa encriptacción.  à(Nuevos Chipsets Atheros tienen encriptación por hardware, no hay problemas  de performance) 78 
  • 80. Servicio afectado por ataques de capa 2  IEEE 802.11i se preocupó con  à Autenticación  à Confidencialidad  à Integridad  Desafortunadamente 802.11i no se preocupó con la disponibilidad del servicio.  El Servicio Wi­Fi puede ser comprometido con dos tipos de ataque:  à Basados en alto poder de RF (verdaderamente un ataque de capa 1)  à Basados nel protocol 802.11 80 
  • 81. Ataque al medio fisico 81 
  • 82. Servicio afectado por ataques de capa 2  à Basados en alto poder de RF ( Jamming )  No hay nada que hacer en Mikrotik. La única medida posible es llamar las autoridades  responsables  por el espectro radioelectico.  Un buen projecto de RF puede ayudar mucho.  à Basados en el protocol 802.11  Son basados en debilidades del protocol 802.11 muy dependente de MAC address  Hay muchas herramientas disponibles en la Internet que pueden ser usadas para  Ataques com. Void11, airreplay, etc.  www.wlanbrasil.com.br/donwloads/seguranca/cd1.iso  www.wlanbrasil.com.br/donwloads/seguranca/cd2.iso 82 
  • 83. Proceso de associación  State 1:  Unauthenticated  Unassociated  Successful  authentication  00 ­ Protocol Version  Deauthentication  Disassociation  State 3:  Authenticated  Associated  Deauthentication  State 2:  Authenticated  Unassociated  Successful  authentication or  reassociation  802.11 Types and Subtypes 2  2  4  1  1  1  1  1  1  1  1  00 ­ Management Frame Type  01 ­ Control Frame Type  10 ­ Data Frame Type  0000 ­ association request  0001 ­ association response  0010 ­ reassociation request  0011 ­ reassociation response  0100 ­ probe request  0101 ­ probe response  1000 ­ beacon  1010 ­ disassociation  1011 ­ authentication  1100 ­ deauthentication  1010 ­ power save poll  1011 ­ RTS  1100 ­ CTS  1101 ­ ACK  1110 ­ CF­end  1111 ­ CF­end + CF­ACK  0000 ­ data  0001 ­ data + CF­ACK  0010 ­ data + CF­poll  0011 ­ data + CF­ACK + CF­poll  0100 ­ NULL (no data)  0101 ­ CF­ACK (no data)  0110 ­ CF­poll (no data)  0111 ­ CF­ACK + CF­poll (no data)  83 
  • 84. Ataque de Deauth  1 – El atacante utiliza alguna herramienta como airopeek, kismet, wellenreiter, para descubrir :  à El MAC del AP  à El MAC del Cliente  à Canal de RF  2 – Lanza paquetes de deauth en el aire  à NO necesita de potencia alta  à NO necessita asociación  à NO necesita estar en la tabla de MAC’s  Solo tiente que tener una targeta inalámbrica apropiada que permite inyeción de paquetes, como  Prism, Atheros, Ralink, etc y el driver apropiado. 84 
  • 85. Hombre del medio “in aire” (Monkey Jack attack)  AP  Deauth Wireless Medium  Attacker  Víctim  85 
  • 86. Contramedidas para De­auth Attack con Mikrotik  Modificación del Protocol  à  Con una modificación del protocol 802.11 este tipo de ataque puede ser  evitado.  à  La idea es basada en que los equipos no obedezan paquetes de deauth  à  Hay que ver se la modificación tiene impactos para otras cosas  à  Teniendo en cuenta que Nstreme es un protocolo propietário quiza Mikrotik  pueda pueda implementar  à  Abajo hay un link para un articulo que describe los problemas y propone  soluciones  http://sysnet.ucsd.edu/~bellardo/pubs/usenix­sec03­80211dos­slides.pdf 86 
  • 87. Contramedidas para De­auth Attack con Mikrotik  La primera cosa que tiene que hacer es estar seguro que estás con este tipo de ataque  Los paquetes inalámbricos pueden ser sniffados em /interface/wireless/sniffer  El paquete de tipo “deauthentication” principalmente en gran número muestra que  la red esta sufriendo un ataque deauth  Verifique principalmente los MAC’s de origen y destino. 87 
  • 88. Contramedidas para De­auth Attack con Mikrotik  Los modos de operación que emplean  ancho de 10 y 5 Mhz.  no son afectados  por las herramientas de deauth  Nosotros testamos en la práctica con  Void11 y air­replay.  Si el ataque esta siendo hecho en un link  Punto a Punto cámbialo para 10 o 5 Mhz  puede ser una buena solución. 88 
  • 89. Contramedidas para De­auth Attack con Mikrotik  Como los ataques son hechos utilizando el  AP MAC, una salida es cambiar el MAC  en el  Mikrotik  Esta puede no ser considerada una  mediada elegante de seguridad, pero un  trabajo puede ayudar que el atacador  descubra el nuevo MAC. 89 
  • 90. Contramedidas para De­auth Attack con Mikrotik  Seguridad por “obscuridad”  Utilizando  AP’s Virtuales que no hacen nada, pero so lanzan broadcasts con  SSID’s y MAC’s puedes crear un ambiente muy dificil de ser sniffado.  à  Con Mikrotik  puedes tener AP’s virtuales con diferentes direcciones MAC  à  Puedes con scripts adicionales crear, habilitar y desabilitar dinamicamente  muchas más AP’s virtuales con muchos MAC’s.  OBS: La idea es parecida con que lo hace el Script Perl llamado “Fake AP”  http://www.blackalchemy.to/project/fakeap 90