SlideShare una empresa de Scribd logo
1 de 58
Seguridad
en Wireless
Visión clásica de los ataques
Ataque convencional
El ataque convencional puede provenir desde
afuera de la red o desde adentro de la red.
Atacante externo:
 Fuera de la red Interna.
 Puede ser un empleado o un tercero.
 Tiene que pasar el perímetro.
 No tiene acceso a recursos críticos.
 El impacto de un ataque exitoso es medio / bajo.
Ataque convencional
Atacante interno:
 Dentro de la red Interna.
 Posiblemente sea un empleado.
 Tiene acceso a la red interna.
 Tiene acceso a recursos críticos.
 El impacto de un ataque exitoso es alto.
Nuevo paradigma
Atacante Wireless:
 Posiblemente sea un tercero.
 Si hay firewall tiene que pasar el perímetro.
 Si no hay firewall está dentro de la red interna.
 Puede tener acceso completo a la red interna y
posiblemente también a recursos críticos.
 El impacto negativo de un ataque a recursos
críticos es muy elevado.
 Es un atacante externo con las características
particulares de un atacante interno.
6
Puntos débiles
7
Puntos débiles
 Cualquiera dentro de un radio de 100 metros puede ser
un intruso potencial
8
Puntos débiles
 Las acreditaciones del usuario se deben poder
intercambiar con seguridad
 Debe ser capaz de asegurar la conexión con la red de
trabajo correcta
9
Puntos débiles
 Los datos se deben poder transmitir con seguridad
a través de la utilización apropiada de llaves de cifrado.
10
Ataque potencial # 1
11
Ataque potencial # 2
Nueva visión de los ataques
¿Que puede hacer un atacante “Wireless”?:
 Monitoreo, captura y análisis pasivo de tráfico de red
 Conseguir Accesos no autorizados
 Robo de información
 Actuar como Man in the Middle
 Ataques de ARP (modificación de tablas MAC/IP)
 Ataques de REPLAY
 Inserción de Código Dañino
 Robo de Credenciales
 Robo de Sesiones y Suplantación de usuario (Hijacking)
 Denegación de servicio (DoS)
Riesgos asociados a la tecnología
¿A quienes afecta?
 Empresas que tienen Wireless
 Sin seguridad
 Con la seguridad mínima del estándar 802.11
 Sin medidas adicionales de seguridad.
 Empresas que desconocen si tienen Wireless
 Los dispositivos Wireless cada vez son más baratos.
 Un área de la empresa puede implementar Wireless
sin el conocimiento de los responsables de la
tecnología.
 Un tercero puede intencionalmente instalar Wireless
para tener acceso “remoto”
 Empresas que tienen trabajadores remotos que
utilizan tecnología Wireless en sus hogares
Tendencias de seguridad
 Prevención:
 Políticas corporativas
 Seguridad física
 Estándar 802.11i
 Detección:
 Sniffers (analizadores)
 Observación física
 Buscar símbolos de WarChalking
 Detección desde la red cableada
SSID
Ancho de Banda
SSID
SSID
Ancho de Banda
Access
Contact
Clave Símbolo
Nodo
Abierto
Nodo
Cerrado
Nodo
WEP
Seguridad: Filtrado por MAC
 MAC (Media Access Control Address)
 Dirección del hardware originaria del fabricante
 Sirve para identificar routers, tarjetas de red, etc...
 Crea en cada Access Point una base de datos con las
direcciones MAC de todos los dispositivos conectados
 Desventajas:
 Se debe repetir en todos los Access Points existentes (puede
ser mucho trabajo y originar errores)
 Una vez capturadas por un hacker, pueden entrar a la red
tranquilamente
 Si algún usuario pierde o le roban su estación de trabajo,
queda comprometida la seguridad
Protocolos de Seguridad Wireless
WECA: Wireless Ethernet Compatibility Alliance
WECA
WEP
(802.11b)
WPA
(802.11i)
IEEE
EAP
(802.1x)
MD5 LEAP
Cisco
TTLS
Funk
Software
PEAP
Cisco
XP (SP1)
TLS
Microsoft
XP/2000 (SP3)
WPA2
(802.11i)
Seguridad: WEP
 Sistema de cifrado estándar 802.11
 Se implementa en la capa MAC.
 Soportada por la mayoría de vendedores de soluciones
inalámbricas.
 Cifra los datos enviados a través de las ondas de radio.
 Utiliza el algoritmo de cifrado RC4.
Seguridad: WEP
 Concatena la llave simétrica compartida, de 40 ó 104
bits, de la estación con un vector de inicialización
aleatorio (IV) de 24 bits, esta estructura se denomina
“seed”.
 El seed se utiliza para generar un número pseudo-
aleatorio, de longitud igual al payload (datos + CRC), y
un valor de 32 bits para chequear la integridad (ICV).
 Esta llave y el ICV, junto con el payload (datos + CRC),
se combinan a través de un proceso XOR que
producirá el texto cifrado.
 La trama enviada incluye el texto cifrado, y el IV e ICV
sin cifrar.
Seguridad: WEP
Seguridad: WEP
DEBILIDADES:
 Longitud del vector IV (24 bits): insuficiente.
 El IV se repetirá cada cierto tiempo de transmisión
continua para paquetes distintos, pudiéndose averiguar
la llave compartida.
 Utilización de llaves estáticas, el cambio de llave se
debe realizar manualmente.
 A pesar de todo, WEP ofrece un mínimo de seguridad.
 Escuchando 100 Mb de comunicaciones
se puede encontrar la clave:
(usando AirSnort, por ejemplo)
Seguridad: WEP
SNIFFERS PARA WIRELESS LAN:
 WEPCrack (http://sourceforge.net)
 Airsnort (http://airsnort.shmoo.com)
 Kismet (http://www.kismetwireless.net)
 Ethreal (http://www.ethereal.com)
 NetStumbler (http://www.netstumbler.com)
 Airopeek (http://www.wildpackets.com)
 Airmagnet (http://www.airmagnet.com)
 Wellenreiter (http://www.remote-exploit.org)
Seguridad: 802.1X
 Provee un método para la autenticación y
autorización de conexiones a una RED
INALÁMBRICA
 Autenticación basada en el usuario; puede usar
credenciales tales como contraseñas o certificados
 Utiliza EAP (Extensible Authentication Protocol)
entre la estación móvil y el punto de acceso
 Aprovechamiento de protocolos AAA tales como
RADIUS para centralizar Autenticación y
Autorizaciones
Seguridad: 802.1X
 Protocolo de Autenticación Extensible (EAP)
 Los tipos de autenticación EAP proveen de seguridad a las
redes 802.1x:
o Protegen las credenciales
o Protegen la seguridad de los datos
 Tipos comunes de EAP:
 EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless
(LEAP), EAP-PEAP
Seguridad: VPN 802.1X
PA: Punto de Acceso (Access Point)
~
~
Conexión VPN segura
Conexión VPN segura
Dial-up,
módem
cableado,
DSL o GPRS
Aeropuerto,
hotel, casa
WEP
Encriptado
VLAN
Conexión VPN segura
Red PAPA
ISP Internet
Firewall
Servidor
VPN
Servidor
Archivos
Servidor
VPN
Redempresarialprivada
Seguridad: VPN 802.1X
 La red Wireless es una red insegura
 Los PA se configuran sin WEP
 El acceso Wireless es "aislado" de la red de la
empresa por el servidor VPN
 Los PA se pueden interconectar creando una Red
Privada Virtual (VLAN)
Seguridad: VPN 802.1X
 Los servidores VPN proveen:
 Autenticación
 Cifrado
 Los servidores VPN actúan como:
 Firewalls
 Gateways
de la red interna
Seguridad: 802.1X
 RADIUS (Remote Autentication Dial-In User Service):
 La autenticación se basa en el usuario, en vez de basarse
en el dispositivo
 Elimina la necesidad de almacenar información de los
usuarios en cada Access Point de la RED, por tanto es
considerablemente más fácil de administrar y configurar
 RADIUS ya ha sido ampliamente difundido para otros tipos
de autenticación en la red de trabajo
Seguridad: 802.1X
SERVIDORES RADIUS (RFC 2058)
 Función
 Recibir pedido de conexión del usuario.
 Autenticarlo.
 Devolver toda la información de configuración necesaria para que
el cliente acceda a los servicios.
 Elementos Básicos
 Network Access Server (NAS):
o El cliente de RADIUS envía la información del usuario al
RADIUS correspondiente y actúa al recibir la respuesta.
 Seguridad
o Autenticación mediante “Secreto Compartido”.
o Passwords cifrados.
o Soporta diversos métodos de autenticación (PAP,CHAP, etc...)
Seguridad: 802.1X
Entorno RADIUS
Seguridad: 802.1X
Red Inalámbrica en una Empresa, la Solución según 802.1x
Seguridad: 802.1X – Proceso de autenticación
El usuario Wireless LAN autenticará la red de trabajo para
asegurar que el usuario se conectará a la red correcta.
Seguridad: 802.1X – Proceso de autenticación
 El servidor de Odyssey o de SBR crea un túnel seguro entre el
servidor y el cliente. El usuario es autenticado a través del túnel
con la utilización del nombre de usuario y contraseña/token
 Esto asegura que un usuario autorizado se está conectando
dentro de la red
Seguridad: 802.1X – Proceso de autenticación
 El servidor de Odyssey o de SBR generará llaves dinámicas
WEP para el cifrado de los datos
 Ambas llaves se distribuyen al Access Point y al cliente
Seguridad: 802.1X – Proceso de autenticación
 Tras la autenticación, Odyssey Server autorizará al Access Point
la apertura de un puerto virtual para el cliente de la Red Wireless
 El cliente obtiene su dirección IP (DHCP) y accede a la red
Seguridad: 802.1X en 802.11
Ethernet
Punto de Acceso
Servidor Radius
Portátil
Wireless
Acceso Bloqueado
Asociación
EAPOL-Start
EAP-Response/Identity
Radius-Access-Challenge
EAP-Response (credentials)
Radius-Access-Accept
EAP-Request/Identity
EAP-Request
Radius-Access-Request
Radius-Access-Request
RADIUS
EAPOW
802.11802.11 Associate-Request
EAP-Success
Acceso PermitidoEAPOL-Key (WEP)
802.11 Associate-Response
Seguridad: RADIUS vs. VPN
 Con RADIUS toda la infraestructura Wireless está dentro
del firewall corporativo
 Con VPN está fuera del firewall
 A medida que crezca el parque de WLAN habrá más
equipos fuera y se necesitarán más servidores VPN
 Cuando hay varias sucursales los usuarios de visita en otra
sucursal se pueden autenticar en RADIUS
 Con VPN debe saber a que servidor conectarse
 Al crecer la población Wireless cada vez el manejo de
VPNs se hace mas complejo y más costoso
Seguridad: 802.1x EAP
TIPOS Y DIFERENCIAS
IEEE
EAP
(802.1x)
LEAP
Cisco
TTLS
Funk
Software
PEAP
Cisco
XP (SP1)
TLS
Microsoft
XP/2000 (SP3)
MD5
Seguridad: 802.1x EAP-MD5
 Basado en Nombre de Usuario y Contraseña
 El Nombre de Usuario se envía sin protección
 Sujeto a ATAQUES DE DICCIONARIO
 EAP-MD5 requiere una clave fija manual WEP y no ofrece
distribución automática de llaves
 Sujeto a ataques man-in-the-middle. Sólo autentica el
cliente frente al servidor, no el servidor frente al cliente
Seguridad: 802.1x EAP-LEAP
LEAP: EAP-Cisco Wireless
 Basado en Nombre de Usuario y Contraseña
 Soporta plataformas Windows, Macintosh y Linux
 Patentado por Cisco (basado en 802.1x)
 El Nombre de Usuario se envía sin protección
 La CONTRASEÑA se envía sin protección: sujeto a
ATAQUES DE DICCIONARIO
 No soporta One Time Password (OTP)
 Requiere LEAP “aware” RADIUS Server.
 Requiere Infraestructura Cisco Wireless
Seguridad: 802.1x EAP-TLS
EAP-TLS (Microsoft)
 Ofrece fuerte autenticación mutua, credenciales de
seguridad y llaves dinámicas
 Requiere la distribución de certificados digitales a todos los
usuarios así como a los servidores RADIUS
 Requiere una infraestructura de gestión de certificados
(PKI)
 Windows XP contiene un cliente EAP-TLS, pero obliga a
los administradores a emplear sólo certificados Microsoft
 Intercambio de identidades desprotegido
Seguridad: 802.1x EAP-TLS
EAP-TLS: ¿Certificados Cliente?
 Son difíciles de gestionar
 Debe asignarlos una Autoridad Certificante
 Requieren conocimiento/compresión
 Requiere que el usuario instale el certificado
 Incómodo para establecer múltiples dispositivos, transferir
certificados
 Los administradores son reacios a su uso
 Adopción limitada a una fecha
 6 ciclos entre usuario y autenticador
Seguridad: 802.1x EAP-TTLS
 Permite a los usuarios autenticarse mediante nombre de
usuario y contraseña, sin pérdida de seguridad
 Desarrollado por Funk Software y Certicom
 Ofrece fuerte autenticación mutua, credenciales de
seguridad y llaves dinámicas
 Requiere que los certificados sean distribuidos sólo a los
servidores RADIUS, no a los usuarios
 Compatible con las actuales bases de datos de seguridad
de usuarios, incluidas Windows Active Directory, LDAP,
sistemas Token, SQL, etc.
 Soporta CHAP, PAP, MS-CHAP y MS-CHAPv2
Seguridad: 802.1x EAP-TTLS
Como funciona EAP-TTLS:
Fase 2 – Autenticación Secundaria
Autenticación Secundaria - (PAP, CHAP, MS-CHAP, EAP)
Configuración del Túnel TLS
Fase 1 – Establecimiento de TLS
Seguridad: 802.1x EAP-TTLS
VENTAJAS DE EAP-TTLS
 El más sencillo de instalar y gestionar
 Seguridad difícil de traspasar
 No requiere Certificados Cliente
 Autentica de manera segura los usuarios frente a base de
datos Windows
 Despliegue contra infraestructuras existentes
 Los usuarios se conectan con sus nombres de usuario y
contraseñas habituales
 No existe peligro de ataques de diccionario
 Parámetros pre-configurados para el cliente WLAN,
facilitando la instalación en los dispositivos WLAN
Seguridad: 802.1x EAP-PEAP
 Propuesto por Microsoft/Cisco/RSA Security
 No requiere Certificados
 También utiliza Transport Layer Security (TLS) para
establecer el túnel
 Se incluye en SP1 de Windows XP
 Se incluye en Windows 2003 Server
Seguridad: Comparativa EAP
Tema EAP-MD5
LEAP
(Cisco)
EAP-TLS
(MS)
EAP-TTLS
(Funk)
EAP-PEAP
Solución de
Seguridad Estándar Patente Estándar Estándar Estándar
Certificados-
Cliente No N/A Sí
No
(opcional)
No
(opcional)
Certificados-
Servidor No N/A Sí Sí Sí
Credenciales de
Seguridad Ninguna Deficiente Buena Buena Buena
Soporta
Autenticación
de Base de
Datos
Requiere
Borrar la
Base de
Datos
Active
Directory, NT
Domains
Active
Directory
Act. Dir., NT
Domains,
Token
Systems,
SQL, LDAP
------
Intercambio de
llaves dinámicas No Sí Sí Sí Sí
Autenticación
Mútua No Sí Sí Sí Sí
Seguridad: WPA
WPA: WiFi Protected Access
 Abril 2003
 Más fuerte que WEP
 Mejorable a través de nuevas versiones de
software
 Uso empresarial y casero
 Obligatorio a finales del 2003
 Mejoras de Seguridad:
 TKIP (Temporal Key Integrity Protocol)
 Autenticación de usuarios
Seguridad: WPA-TKIP
 IV de 48 bits llamado TSC (TKIP Sequence counter)
 MIC (Integrity Check de Mensajes)
 Encripta checksum con direcciones MAC y los datos
IV / Clave
4 octetos
IV Extendido
4 octetos
Datos
nº octetos
MIC
8 octetos
ICV
4 octetos
CifradoTSC
48 bits
Seguridad: WEP vs. WPA
Función WEP WPA
Encriptación Débil Soluciona debilidades
Claves 40 bits 128 bits
Claves Estáticas Dinámicas
Claves Distribución manual Automática
Autenticación Débil
Fuerte, según 802.1x
y EAP
Seguridad: WPA2
 Fue creado para corregir las vulnerabilidades detectadas
en WPA.
 Basado en el estándar 802.11i. Fue ratificado en 2004.
 Hay dos Versiones
 Enterprise: Server Authentication 802.1x
 Personal: AES ó Pre-Shared Key
Ataques a la Seguridad
Un ataque rompe una Wi-Fi encriptada en un minuto
 El ataque funciona sólo en los antiguos sistemas
WPA que utilizan el algoritmo TKIP.
 Científicos japoneses han desarrollado un método
para romper el sistema WPA de cifrado de redes
inalámbricas en aproximadamente un minuto. El
ataque permite leer el tráfico encriptado que se envía
entre los ordenadores y cierto tipo de routers que
utilizan el sistema de cifrado WPA (Wi-Fi Protected
Access).
 Los investigadores recomiendan sustituir TKIP por
AES que es un sistema más robusto.
Seguridad: WPA2
 Se recomienda reemplazar a WPA por WPA2-AES
 Usar AES-CCMP (Advanced Encryption Standard –
Counter Mode with Cipher Block Chaining Message
Authentication Code Protocol)
 Cumple con los requerimientos de seguridad del gobierno
de USA - FIPS140-2.
 WPA2 basado en AES sigue siendo seguro.
Seguridad: WPA2
PROCESO DE COMUNICACIÓN SEGURA:
 FASE 1: El Access Point y el Cliente acuerdan la Política
de Seguridad (método de autenticación)
 FASE 2: Se genera la Master Key.
 FASE 3: Se crean la Llaves Temporales.
 FASE 4: Todas la llaves generadas en la fase anterior son
usadas por el protocolo CCMP de AES para proveer
Confidencialidad e Integridad.
Seguridad: WPA2
WPA2 es inmune contra ataques de:
 Man-in-the-Middle
 Ataque a la autenticación
 Replay
 Colisión de llaves
 Llaves débiles
 Ataque a los paquetes de datos
 Fuerza bruta
 Diccionario
Seguridad: WEP, WPA, WPA2
Seguridad: WEP, WPA, WPA2
Conclusiones:
 Los beneficios de la tecnología son indiscutibles.
 Los problemas asociados a la tecnología también lo son.
 Aparece una nueva amenaza, el atacante Wireless.
Se tienen que tomar medidas de seguridad adicionales.
 Adquirir equipos que soporten el estándar de seguridad
802.11i e implementar WPA 2 con AES.

Más contenido relacionado

La actualidad más candente

Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoMoshg
 
Sistemas de transmision de datos
Sistemas de transmision de datosSistemas de transmision de datos
Sistemas de transmision de datosLeón Bocanegra
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad InformáticaJose Manuel Acosta
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)dianamarcela0611
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de routerAndyNet-com
 
Presentacion medios de transmision
Presentacion medios de transmisionPresentacion medios de transmision
Presentacion medios de transmisionandres9412
 
Codificacion de una señal en banda base
Codificacion de una señal en banda baseCodificacion de una señal en banda base
Codificacion de una señal en banda basereichiano
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionalfredo_tics
 
Cableado estructurado 1
Cableado estructurado 1Cableado estructurado 1
Cableado estructurado 1deyvis usan
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXMao Mos!
 
NFS y Samba
NFS y SambaNFS y Samba
NFS y Sambakrush kr
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 aLeonel Ibarra
 
Medios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosMedios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosCristian camilo Osorio
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesAndy Juan Sarango Veliz
 
Telecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los NegociosTelecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los Negociosvane011918
 

La actualidad más candente (20)

Estandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mochoEstandares y etiquetado (cableado estructurado) by mocho
Estandares y etiquetado (cableado estructurado) by mocho
 
Ieee 802.16 Wman Wimax
Ieee 802.16 Wman   WimaxIeee 802.16 Wman   Wimax
Ieee 802.16 Wman Wimax
 
Sistemas de transmision de datos
Sistemas de transmision de datosSistemas de transmision de datos
Sistemas de transmision de datos
 
Politicas de Seguridad Informática
Politicas de Seguridad InformáticaPoliticas de Seguridad Informática
Politicas de Seguridad Informática
 
Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)Actividad 1 practica redes inalambricas (1)
Actividad 1 practica redes inalambricas (1)
 
Configuracion de router
Configuracion de routerConfiguracion de router
Configuracion de router
 
Access point(puntos de acceso)
Access point(puntos de acceso)Access point(puntos de acceso)
Access point(puntos de acceso)
 
Presentacion medios de transmision
Presentacion medios de transmisionPresentacion medios de transmision
Presentacion medios de transmision
 
Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)Redes de siguiente generación (NGN)
Redes de siguiente generación (NGN)
 
Codificacion de una señal en banda base
Codificacion de una señal en banda baseCodificacion de una señal en banda base
Codificacion de una señal en banda base
 
Caracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacionCaracteristicas de los modelos de propagacion
Caracteristicas de los modelos de propagacion
 
Cableado estructurado 1
Cableado estructurado 1Cableado estructurado 1
Cableado estructurado 1
 
WLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAXWLAN IEEE 802.11 Y WI-MAX
WLAN IEEE 802.11 Y WI-MAX
 
Estandares IEEE ANSI
Estandares IEEE ANSIEstandares IEEE ANSI
Estandares IEEE ANSI
 
Estandares deCableado Estructurado
Estandares deCableado EstructuradoEstandares deCableado Estructurado
Estandares deCableado Estructurado
 
NFS y Samba
NFS y SambaNFS y Samba
NFS y Samba
 
Que normaliza el estándar 606 a
Que normaliza el estándar 606 aQue normaliza el estándar 606 a
Que normaliza el estándar 606 a
 
Medios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiadosMedios de transmisión guiados y no guiados
Medios de transmisión guiados y no guiados
 
Capítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones MóvilesCapítulo I - Fundamentos de Comunicaciones Móviles
Capítulo I - Fundamentos de Comunicaciones Móviles
 
Telecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los NegociosTelecomunicaciones y Redes en los Negocios
Telecomunicaciones y Redes en los Negocios
 

Similar a Seguridad en wireless

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wirelessing.ricardo
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasWilmer Campos Saavedra
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wirelesslatinloco001
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::preverisk Group
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasAdamari Cortes
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La JunglaChema Alonso
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la redhectormi100
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wirelessruben0909
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martis1429
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad WifiChema Alonso
 

Similar a Seguridad en wireless (20)

Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Seguridad En Redes Wireless
Seguridad En Redes WirelessSeguridad En Redes Wireless
Seguridad En Redes Wireless
 
Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Seguridad en redes_wireless
Seguridad en redes_wirelessSeguridad en redes_wireless
Seguridad en redes_wireless
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::::: SEGURIDAD EN REDES INALAMBRICAS :::
::: SEGURIDAD EN REDES INALAMBRICAS :::
 
Manual red inlambrica
Manual red inlambricaManual red inlambrica
Manual red inlambrica
 
Seguridad WI-FI
Seguridad WI-FISeguridad WI-FI
Seguridad WI-FI
 
Seguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricasSeguridad física y lógica en redes inalámbricas
Seguridad física y lógica en redes inalámbricas
 
VPNs
VPNsVPNs
VPNs
 
Viviendo En La Jungla
Viviendo En La JunglaViviendo En La Jungla
Viviendo En La Jungla
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Seguridad en la red
Seguridad en la  redSeguridad en la  red
Seguridad en la red
 
Auditoría wireless
Auditoría wirelessAuditoría wireless
Auditoría wireless
 
Martha patricia molina díaz act #7
Martha patricia molina díaz act #7Martha patricia molina díaz act #7
Martha patricia molina díaz act #7
 
D-Link: Seguridad Wifi
D-Link: Seguridad WifiD-Link: Seguridad Wifi
D-Link: Seguridad Wifi
 

Último

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 

Último (18)

Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 

Seguridad en wireless

  • 2. Visión clásica de los ataques
  • 3. Ataque convencional El ataque convencional puede provenir desde afuera de la red o desde adentro de la red. Atacante externo:  Fuera de la red Interna.  Puede ser un empleado o un tercero.  Tiene que pasar el perímetro.  No tiene acceso a recursos críticos.  El impacto de un ataque exitoso es medio / bajo.
  • 4. Ataque convencional Atacante interno:  Dentro de la red Interna.  Posiblemente sea un empleado.  Tiene acceso a la red interna.  Tiene acceso a recursos críticos.  El impacto de un ataque exitoso es alto.
  • 5. Nuevo paradigma Atacante Wireless:  Posiblemente sea un tercero.  Si hay firewall tiene que pasar el perímetro.  Si no hay firewall está dentro de la red interna.  Puede tener acceso completo a la red interna y posiblemente también a recursos críticos.  El impacto negativo de un ataque a recursos críticos es muy elevado.  Es un atacante externo con las características particulares de un atacante interno.
  • 7. 7 Puntos débiles  Cualquiera dentro de un radio de 100 metros puede ser un intruso potencial
  • 8. 8 Puntos débiles  Las acreditaciones del usuario se deben poder intercambiar con seguridad  Debe ser capaz de asegurar la conexión con la red de trabajo correcta
  • 9. 9 Puntos débiles  Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de cifrado.
  • 12. Nueva visión de los ataques
  • 13. ¿Que puede hacer un atacante “Wireless”?:  Monitoreo, captura y análisis pasivo de tráfico de red  Conseguir Accesos no autorizados  Robo de información  Actuar como Man in the Middle  Ataques de ARP (modificación de tablas MAC/IP)  Ataques de REPLAY  Inserción de Código Dañino  Robo de Credenciales  Robo de Sesiones y Suplantación de usuario (Hijacking)  Denegación de servicio (DoS) Riesgos asociados a la tecnología
  • 14. ¿A quienes afecta?  Empresas que tienen Wireless  Sin seguridad  Con la seguridad mínima del estándar 802.11  Sin medidas adicionales de seguridad.  Empresas que desconocen si tienen Wireless  Los dispositivos Wireless cada vez son más baratos.  Un área de la empresa puede implementar Wireless sin el conocimiento de los responsables de la tecnología.  Un tercero puede intencionalmente instalar Wireless para tener acceso “remoto”  Empresas que tienen trabajadores remotos que utilizan tecnología Wireless en sus hogares
  • 15. Tendencias de seguridad  Prevención:  Políticas corporativas  Seguridad física  Estándar 802.11i  Detección:  Sniffers (analizadores)  Observación física  Buscar símbolos de WarChalking  Detección desde la red cableada SSID Ancho de Banda SSID SSID Ancho de Banda Access Contact Clave Símbolo Nodo Abierto Nodo Cerrado Nodo WEP
  • 16. Seguridad: Filtrado por MAC  MAC (Media Access Control Address)  Dirección del hardware originaria del fabricante  Sirve para identificar routers, tarjetas de red, etc...  Crea en cada Access Point una base de datos con las direcciones MAC de todos los dispositivos conectados  Desventajas:  Se debe repetir en todos los Access Points existentes (puede ser mucho trabajo y originar errores)  Una vez capturadas por un hacker, pueden entrar a la red tranquilamente  Si algún usuario pierde o le roban su estación de trabajo, queda comprometida la seguridad
  • 17. Protocolos de Seguridad Wireless WECA: Wireless Ethernet Compatibility Alliance WECA WEP (802.11b) WPA (802.11i) IEEE EAP (802.1x) MD5 LEAP Cisco TTLS Funk Software PEAP Cisco XP (SP1) TLS Microsoft XP/2000 (SP3) WPA2 (802.11i)
  • 18. Seguridad: WEP  Sistema de cifrado estándar 802.11  Se implementa en la capa MAC.  Soportada por la mayoría de vendedores de soluciones inalámbricas.  Cifra los datos enviados a través de las ondas de radio.  Utiliza el algoritmo de cifrado RC4.
  • 19. Seguridad: WEP  Concatena la llave simétrica compartida, de 40 ó 104 bits, de la estación con un vector de inicialización aleatorio (IV) de 24 bits, esta estructura se denomina “seed”.  El seed se utiliza para generar un número pseudo- aleatorio, de longitud igual al payload (datos + CRC), y un valor de 32 bits para chequear la integridad (ICV).  Esta llave y el ICV, junto con el payload (datos + CRC), se combinan a través de un proceso XOR que producirá el texto cifrado.  La trama enviada incluye el texto cifrado, y el IV e ICV sin cifrar.
  • 21. Seguridad: WEP DEBILIDADES:  Longitud del vector IV (24 bits): insuficiente.  El IV se repetirá cada cierto tiempo de transmisión continua para paquetes distintos, pudiéndose averiguar la llave compartida.  Utilización de llaves estáticas, el cambio de llave se debe realizar manualmente.  A pesar de todo, WEP ofrece un mínimo de seguridad.  Escuchando 100 Mb de comunicaciones se puede encontrar la clave: (usando AirSnort, por ejemplo)
  • 22. Seguridad: WEP SNIFFERS PARA WIRELESS LAN:  WEPCrack (http://sourceforge.net)  Airsnort (http://airsnort.shmoo.com)  Kismet (http://www.kismetwireless.net)  Ethreal (http://www.ethereal.com)  NetStumbler (http://www.netstumbler.com)  Airopeek (http://www.wildpackets.com)  Airmagnet (http://www.airmagnet.com)  Wellenreiter (http://www.remote-exploit.org)
  • 23. Seguridad: 802.1X  Provee un método para la autenticación y autorización de conexiones a una RED INALÁMBRICA  Autenticación basada en el usuario; puede usar credenciales tales como contraseñas o certificados  Utiliza EAP (Extensible Authentication Protocol) entre la estación móvil y el punto de acceso  Aprovechamiento de protocolos AAA tales como RADIUS para centralizar Autenticación y Autorizaciones
  • 24. Seguridad: 802.1X  Protocolo de Autenticación Extensible (EAP)  Los tipos de autenticación EAP proveen de seguridad a las redes 802.1x: o Protegen las credenciales o Protegen la seguridad de los datos  Tipos comunes de EAP:  EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless (LEAP), EAP-PEAP
  • 25. Seguridad: VPN 802.1X PA: Punto de Acceso (Access Point) ~ ~ Conexión VPN segura Conexión VPN segura Dial-up, módem cableado, DSL o GPRS Aeropuerto, hotel, casa WEP Encriptado VLAN Conexión VPN segura Red PAPA ISP Internet Firewall Servidor VPN Servidor Archivos Servidor VPN Redempresarialprivada
  • 26. Seguridad: VPN 802.1X  La red Wireless es una red insegura  Los PA se configuran sin WEP  El acceso Wireless es "aislado" de la red de la empresa por el servidor VPN  Los PA se pueden interconectar creando una Red Privada Virtual (VLAN)
  • 27. Seguridad: VPN 802.1X  Los servidores VPN proveen:  Autenticación  Cifrado  Los servidores VPN actúan como:  Firewalls  Gateways de la red interna
  • 28. Seguridad: 802.1X  RADIUS (Remote Autentication Dial-In User Service):  La autenticación se basa en el usuario, en vez de basarse en el dispositivo  Elimina la necesidad de almacenar información de los usuarios en cada Access Point de la RED, por tanto es considerablemente más fácil de administrar y configurar  RADIUS ya ha sido ampliamente difundido para otros tipos de autenticación en la red de trabajo
  • 29. Seguridad: 802.1X SERVIDORES RADIUS (RFC 2058)  Función  Recibir pedido de conexión del usuario.  Autenticarlo.  Devolver toda la información de configuración necesaria para que el cliente acceda a los servicios.  Elementos Básicos  Network Access Server (NAS): o El cliente de RADIUS envía la información del usuario al RADIUS correspondiente y actúa al recibir la respuesta.  Seguridad o Autenticación mediante “Secreto Compartido”. o Passwords cifrados. o Soporta diversos métodos de autenticación (PAP,CHAP, etc...)
  • 31. Seguridad: 802.1X Red Inalámbrica en una Empresa, la Solución según 802.1x
  • 32. Seguridad: 802.1X – Proceso de autenticación El usuario Wireless LAN autenticará la red de trabajo para asegurar que el usuario se conectará a la red correcta.
  • 33. Seguridad: 802.1X – Proceso de autenticación  El servidor de Odyssey o de SBR crea un túnel seguro entre el servidor y el cliente. El usuario es autenticado a través del túnel con la utilización del nombre de usuario y contraseña/token  Esto asegura que un usuario autorizado se está conectando dentro de la red
  • 34. Seguridad: 802.1X – Proceso de autenticación  El servidor de Odyssey o de SBR generará llaves dinámicas WEP para el cifrado de los datos  Ambas llaves se distribuyen al Access Point y al cliente
  • 35. Seguridad: 802.1X – Proceso de autenticación  Tras la autenticación, Odyssey Server autorizará al Access Point la apertura de un puerto virtual para el cliente de la Red Wireless  El cliente obtiene su dirección IP (DHCP) y accede a la red
  • 36. Seguridad: 802.1X en 802.11 Ethernet Punto de Acceso Servidor Radius Portátil Wireless Acceso Bloqueado Asociación EAPOL-Start EAP-Response/Identity Radius-Access-Challenge EAP-Response (credentials) Radius-Access-Accept EAP-Request/Identity EAP-Request Radius-Access-Request Radius-Access-Request RADIUS EAPOW 802.11802.11 Associate-Request EAP-Success Acceso PermitidoEAPOL-Key (WEP) 802.11 Associate-Response
  • 37. Seguridad: RADIUS vs. VPN  Con RADIUS toda la infraestructura Wireless está dentro del firewall corporativo  Con VPN está fuera del firewall  A medida que crezca el parque de WLAN habrá más equipos fuera y se necesitarán más servidores VPN  Cuando hay varias sucursales los usuarios de visita en otra sucursal se pueden autenticar en RADIUS  Con VPN debe saber a que servidor conectarse  Al crecer la población Wireless cada vez el manejo de VPNs se hace mas complejo y más costoso
  • 38. Seguridad: 802.1x EAP TIPOS Y DIFERENCIAS IEEE EAP (802.1x) LEAP Cisco TTLS Funk Software PEAP Cisco XP (SP1) TLS Microsoft XP/2000 (SP3) MD5
  • 39. Seguridad: 802.1x EAP-MD5  Basado en Nombre de Usuario y Contraseña  El Nombre de Usuario se envía sin protección  Sujeto a ATAQUES DE DICCIONARIO  EAP-MD5 requiere una clave fija manual WEP y no ofrece distribución automática de llaves  Sujeto a ataques man-in-the-middle. Sólo autentica el cliente frente al servidor, no el servidor frente al cliente
  • 40. Seguridad: 802.1x EAP-LEAP LEAP: EAP-Cisco Wireless  Basado en Nombre de Usuario y Contraseña  Soporta plataformas Windows, Macintosh y Linux  Patentado por Cisco (basado en 802.1x)  El Nombre de Usuario se envía sin protección  La CONTRASEÑA se envía sin protección: sujeto a ATAQUES DE DICCIONARIO  No soporta One Time Password (OTP)  Requiere LEAP “aware” RADIUS Server.  Requiere Infraestructura Cisco Wireless
  • 41. Seguridad: 802.1x EAP-TLS EAP-TLS (Microsoft)  Ofrece fuerte autenticación mutua, credenciales de seguridad y llaves dinámicas  Requiere la distribución de certificados digitales a todos los usuarios así como a los servidores RADIUS  Requiere una infraestructura de gestión de certificados (PKI)  Windows XP contiene un cliente EAP-TLS, pero obliga a los administradores a emplear sólo certificados Microsoft  Intercambio de identidades desprotegido
  • 42. Seguridad: 802.1x EAP-TLS EAP-TLS: ¿Certificados Cliente?  Son difíciles de gestionar  Debe asignarlos una Autoridad Certificante  Requieren conocimiento/compresión  Requiere que el usuario instale el certificado  Incómodo para establecer múltiples dispositivos, transferir certificados  Los administradores son reacios a su uso  Adopción limitada a una fecha  6 ciclos entre usuario y autenticador
  • 43. Seguridad: 802.1x EAP-TTLS  Permite a los usuarios autenticarse mediante nombre de usuario y contraseña, sin pérdida de seguridad  Desarrollado por Funk Software y Certicom  Ofrece fuerte autenticación mutua, credenciales de seguridad y llaves dinámicas  Requiere que los certificados sean distribuidos sólo a los servidores RADIUS, no a los usuarios  Compatible con las actuales bases de datos de seguridad de usuarios, incluidas Windows Active Directory, LDAP, sistemas Token, SQL, etc.  Soporta CHAP, PAP, MS-CHAP y MS-CHAPv2
  • 44. Seguridad: 802.1x EAP-TTLS Como funciona EAP-TTLS: Fase 2 – Autenticación Secundaria Autenticación Secundaria - (PAP, CHAP, MS-CHAP, EAP) Configuración del Túnel TLS Fase 1 – Establecimiento de TLS
  • 45. Seguridad: 802.1x EAP-TTLS VENTAJAS DE EAP-TTLS  El más sencillo de instalar y gestionar  Seguridad difícil de traspasar  No requiere Certificados Cliente  Autentica de manera segura los usuarios frente a base de datos Windows  Despliegue contra infraestructuras existentes  Los usuarios se conectan con sus nombres de usuario y contraseñas habituales  No existe peligro de ataques de diccionario  Parámetros pre-configurados para el cliente WLAN, facilitando la instalación en los dispositivos WLAN
  • 46. Seguridad: 802.1x EAP-PEAP  Propuesto por Microsoft/Cisco/RSA Security  No requiere Certificados  También utiliza Transport Layer Security (TLS) para establecer el túnel  Se incluye en SP1 de Windows XP  Se incluye en Windows 2003 Server
  • 47. Seguridad: Comparativa EAP Tema EAP-MD5 LEAP (Cisco) EAP-TLS (MS) EAP-TTLS (Funk) EAP-PEAP Solución de Seguridad Estándar Patente Estándar Estándar Estándar Certificados- Cliente No N/A Sí No (opcional) No (opcional) Certificados- Servidor No N/A Sí Sí Sí Credenciales de Seguridad Ninguna Deficiente Buena Buena Buena Soporta Autenticación de Base de Datos Requiere Borrar la Base de Datos Active Directory, NT Domains Active Directory Act. Dir., NT Domains, Token Systems, SQL, LDAP ------ Intercambio de llaves dinámicas No Sí Sí Sí Sí Autenticación Mútua No Sí Sí Sí Sí
  • 48. Seguridad: WPA WPA: WiFi Protected Access  Abril 2003  Más fuerte que WEP  Mejorable a través de nuevas versiones de software  Uso empresarial y casero  Obligatorio a finales del 2003  Mejoras de Seguridad:  TKIP (Temporal Key Integrity Protocol)  Autenticación de usuarios
  • 49. Seguridad: WPA-TKIP  IV de 48 bits llamado TSC (TKIP Sequence counter)  MIC (Integrity Check de Mensajes)  Encripta checksum con direcciones MAC y los datos IV / Clave 4 octetos IV Extendido 4 octetos Datos nº octetos MIC 8 octetos ICV 4 octetos CifradoTSC 48 bits
  • 50. Seguridad: WEP vs. WPA Función WEP WPA Encriptación Débil Soluciona debilidades Claves 40 bits 128 bits Claves Estáticas Dinámicas Claves Distribución manual Automática Autenticación Débil Fuerte, según 802.1x y EAP
  • 51. Seguridad: WPA2  Fue creado para corregir las vulnerabilidades detectadas en WPA.  Basado en el estándar 802.11i. Fue ratificado en 2004.  Hay dos Versiones  Enterprise: Server Authentication 802.1x  Personal: AES ó Pre-Shared Key
  • 52. Ataques a la Seguridad Un ataque rompe una Wi-Fi encriptada en un minuto  El ataque funciona sólo en los antiguos sistemas WPA que utilizan el algoritmo TKIP.  Científicos japoneses han desarrollado un método para romper el sistema WPA de cifrado de redes inalámbricas en aproximadamente un minuto. El ataque permite leer el tráfico encriptado que se envía entre los ordenadores y cierto tipo de routers que utilizan el sistema de cifrado WPA (Wi-Fi Protected Access).  Los investigadores recomiendan sustituir TKIP por AES que es un sistema más robusto.
  • 53. Seguridad: WPA2  Se recomienda reemplazar a WPA por WPA2-AES  Usar AES-CCMP (Advanced Encryption Standard – Counter Mode with Cipher Block Chaining Message Authentication Code Protocol)  Cumple con los requerimientos de seguridad del gobierno de USA - FIPS140-2.  WPA2 basado en AES sigue siendo seguro.
  • 54. Seguridad: WPA2 PROCESO DE COMUNICACIÓN SEGURA:  FASE 1: El Access Point y el Cliente acuerdan la Política de Seguridad (método de autenticación)  FASE 2: Se genera la Master Key.  FASE 3: Se crean la Llaves Temporales.  FASE 4: Todas la llaves generadas en la fase anterior son usadas por el protocolo CCMP de AES para proveer Confidencialidad e Integridad.
  • 55. Seguridad: WPA2 WPA2 es inmune contra ataques de:  Man-in-the-Middle  Ataque a la autenticación  Replay  Colisión de llaves  Llaves débiles  Ataque a los paquetes de datos  Fuerza bruta  Diccionario
  • 58. Conclusiones:  Los beneficios de la tecnología son indiscutibles.  Los problemas asociados a la tecnología también lo son.  Aparece una nueva amenaza, el atacante Wireless. Se tienen que tomar medidas de seguridad adicionales.  Adquirir equipos que soporten el estándar de seguridad 802.11i e implementar WPA 2 con AES.