CULTURA NAZCA, presentación en aula para compartir
Seguridad WI-FI
1. V. Seguridad en Redes
inalámbricas
Alumnos:
Reyes Gabriel Carlos Ignacio
Ruiz Quiroz Oscar Heberto
2. Una red Wi-Fi, al igual que ocurre con
cualquier tipo de red inalámbrica, es una red
en principio insegura puesto que el medio de
transmisión es el aire y las señales viajan
libres, de manera que cualquier individuo
equipado con una antena de las características
adecuadas podría recibir la señal y analizarla.
Sin embargo, esa capacidad de recibir la señal
no equivale a poder extraer la información que
contiene, siempre y cuando se tomen las
medidas oportunas, como el cifrado de la
misma.
2
4. Los ataques que sufren las redes de
telecomunicaciones son muchos y
variados, y van desde la intrusión de
virus y troyanos hasta la alteración y
robo de información confidencial.
4
5. Denegación de Servicios (DoS)
Daño o Robo de Equipos
Accesos no Autorizados
Robo de Información
Inserción de Códigos Dañinos
Robo de Credenciales
Uso de Internet
5
6. Las violaciones de seguridad en las
redes wireless (WLAN) suelen venir de
los puntos de acceso no autorizados, es
decir, aquellos instalados sin el
conocimiento del administrador del
sistema. Estos agujeros de seguridad
son aprovechados por los intrusos que
pueden llegar a asociarse al AP y, por
tanto, acceder a los recursos de la red.
6
7. El warchalking hace referencia a la utilización de un
lenguaje de símbolos para reflejar visualmente la
infraestructura de una red inalámbrica y las
características de alguno de sus elementos. Es la
práctica de dibujar en paredes o aceras una serie de
símbolos para indicar a otros la proximidad de un
acceso inalámbrico
Clave Símbolo
SSID
Nodo
Abierto
Ancho de Banda
SSID
Nodo
Cerrado
SSID Access
Nodo Contact
WEP
Ancho de Banda
7
8. Las Raíces del WarChalking
Tiene sus antecedentes
durante la Gran Depresión
del 30 en los Estados
Unidos
Los desocupados dibujaban
símbolos en los edificios
para marcar los lugares
donde podían conseguir
comida
La idea fue reflotada 70
años después por los geeks
con el fin de marcar hot
spots WLAN
8
9. Se refiere a la acción de ir recorriendo una
zona en busca de la existencia de redes
wireless y conseguir acceder a ellas.
WEP Activado 25%
WEP Desactivado 75%
9
11. Es un ataque en el que el intruso pretende
tomar la identidad de un usuario autorizado.
Una variante pasiva de la suplantación es la
escucha (eavesdropping). Como las
comunicaciones inalámbricas viajan libremente
por el aire cualquiera que esté equipado con
una antena que opere en el rango de
frecuencias adecuado y dentro del área de
cobertura de la red podrá recibirlas.
11
12. Son aquellos ataques en los que el intruso
consigue que los usuarios autorizados no
puedan conectarse a la red. Crear un nivel
elevado de interferencias en una zona cercana
al punto de acceso.
Smurf. El intruso envía un mensaje broadcast
con una dirección IP falsa que, al ser recibida,
causará un aumento enorme de la carga de
red.
12
13. Desafíos en la Seguridad de las Redes
Inalámbricas (1)
- Cualquiera dentro de un radio de 100 metros
puede ser un intruso potencial
13
14. Desafíos en la Seguridad de las Redes
Inalámbricas (2)
- Las acreditaciones del usuario se deben poder
intercambiar con seguridad
- Debe ser capaz de asegurar la conexión con la
red de trabajo correcta
14
15. Desafíos en la Seguridad de las Redes
Inalámbricas (3)
- Los datos se deben poder transmitir con
seguridad a través de la utilización apropiada
de llaves de encriptación
15
17. Seguridad en las redes
inalámbricas
El estándar 802.1 establece diversos
mecanismos para conseguir entornos de
redes seguras. Los mecanismos
utilizados habitualmente son:
Wired Equivalent Protocol (WEP)
WEP2
Open System Authentication
Access Control List (ACL)
17
19. Se trata del primer mecanismo implementado
y fue diseñado para ofrecer un cierto grado de
privacidad, pero no puede equiparse (como a
veces se hace) con protocolos de redes tales
como IPSec. WEP comprime y cifra los datos
que se envían a través de las ondas de radio.
19
20. WEP utiliza una clave secreta, utilizada para la
encriptación de los paquetes antes de su
retransmisión. El algoritmo utilizado para la
encriptación es RC4.
Por defecto, WEP está deshabilitado.
20
22. Es un sistema para proteger las redes
inalámbricas.
Es una modificación del protocolo WEP
realizada el año 2001, como
consecuencia de una serie de vulnerabilidades
que se descubrieron. No obstante, todavía hoy
no existe ninguna implementación completa
de WEP2.
22
24. Listas de control de acceso
Si bien no forma parte del estándar, la mayor
parte de los productos dan
soporte al mismo. Se utiliza como mecanismo
de autenticación la dirección MAC de cada
STA, permitiendo el acceso únicamente a
aquellas estaciones cuya MAC figura en la lista
de control de acceso (ACL).
24
25. Filtrado de Direcciones MAC
MAC (Media Access Control Address)
– Direccion del hardware originaria del fabricante
– Sirve para identificar routers, tarjetas de red, etc...
Crear en cada PA una base de datos de
direcciones MAC
DESVENTAJAS
– Se debe repetir en todos los PAs existentes (puede
ser mucho trabajo y originar errores)
– Una vez capturadas por un hacker, pueden entrar a
la red tranquilamente
– Si algún usuario pierde o le roban su estacion, queda
comprometida la seguridad
25
26. Puntos de Acceso Hostiles
Prevención
– Políticas corporativas
– Seguridad física
– Estándar 802.1x
Detección
– Sniffers (analizadores)
– Observación física
– Buscar símbolos de warchalking
– Detección desde la red cableada
26
28. Es el mecanismo de autenticación definido por
el estándar 802.11 y consiste en autenticar
todas las peticiones que reciben. El principal
problema de este mecanismo es que no realiza
ninguna comprobación y, además, todas las
tramas de gestión son enviadas sin ningún
tipo de encriptación, incluso cuando se ha
activado WEP.
28