SlideShare una empresa de Scribd logo
1 de 30
FIST Conference Febrero+Marzo/Madrid 2009 @




                               Alejandro Martín Bailón
                              Ingeniero en Informática
              Consultor de Seguridad en Informática 64
Agenda
Introducción
Modelos de Seguridad en redes inalámbricas
Redes inalámbricas inseguras
¿Por qué hay redes inalámbricas inseguras?
Amenazas
Conocimiento de seguridad de la red
Métrica de Seguridad
Demo
Introducción
Gran crecimiento desde 1997 (802.11)
  ADSL domesticas
  Hoteles
  Aeropuertos
  Oficinas
  Centros comerciales
  Etc.
Introducción
Actualmente es posible poner la seguridad de las
 redes inalámbricas a un nivel similar al de las
 cableadas.

¿Qué sucede con los usuarios, sobre todo móviles,
 que necesitan hacer uso de redes inseguras?
Modelos de seguridad en WLAN
 Estandar 802.11
       Autenticación:
        Clave compartida, Pres-Shared key (PSK)
        Sin autenticación
       Seguridad con WEP (Wireless Equivalent Privacy):
        Algoritmo RC4 con claves de 40 y 104 bits para el cifrado
        CRC-32 para la integridad del mensaje



          802.11/WEP
1997                     2001                                  2008
Modelos de seguridad en WLAN
 Estándar 802.11
       Medidas complementarias
        Ocultación del SSID
        Filtrado MAC
 Tanto WEP como las medidas complementarias de
  seguridad se manifiestan inseguras por diseño, lo que
  provoca que en 2001 se consideren inseguras las redes
  Wireless

          802.11/WEP
1997                    2001                     2008
Modelos de Seguridad en WLAN
Modelos de Seguridad en WLAN
 Wifi-Alliance
       Fundada en 1999 por un consorcio de
        empresas que trata de dar soluciones a las
        inseguridades en la redes Wireless
       A partir de 2001 y mientras IEEE trabaja en 802.11i
        define WPA (Wireless Protected Accesss)
         Cifrado con TKIP e integridad con código Michael



          802.11/WEP            WPA
1997                     2001           2004                 2008
Modelos de seguridad en WLAN
 IEEE 802.11i (WPA2)
       Evolución de WPA, soporta mecanismos de seguridad
        mejorados para autenticación y cifrado de
        comunicaciones
       EAP (Extensible Authentication Protocol)
        Credenciales: Contraseñas, certificados, tokens, etc…
        Protocolo 802.1x para autenticación
        RADIUS (Remote Authentication Dial-In User Service)
        PEAP (Protected EAP)

          802.11/WEP            WPA           802.11i/WPA2
1997                     2001          2004                  2008
Modelos de Seguridad en WLAN
 Autenticación PSK
       Autenticación mediante clave compartida
       La robustez depende de la fortaleza de la clave elegida
 Cifrado en 802.11i/WPA2
       Soporte a TKIP por compatibilidad hacia atrás
       Cifrado AES (Advanced Encryption Standard)
       Integridad mediante código Michael


          802.11/WEP           WPA           802.11i/WPA2
1997                    2001          2004                  2008
Redes inalámbricas inseguras
¿Por qué existen WLAN inseguras?
Las razones para la existencia de redes inalámbricas
 inseguras son variadas:
  Hardware antiguo
  Alta compatibilidad
¿Por qué existen WLAN inseguras?
Motivos económicos
  La implantación de servidores RADIUS requiere una
   inversión extra en hardware, software y personal para
   su administración.




Conocimiento
  Desconocimiento del riesgo, amenazas y la forma de
   implementar redes seguras
Amenazas
Escucha/Análisis de tráfico
  Tanto si un usuario esta conectado como
   sino (modo promiscuo o modo monitor)
   es posible interceptar todo el tráfico
   generado en la red.

  Si la comunicación no se ha cifrado adecuadamente se puede
   extraer toda la información.

Usurpación de sesión
  Habitual en redes abiertas, con control de
   acceso mediante direcciones MAC.
Amenazas
Suplantación del punto de acceso:
  Consiste en colocar la tarjeta de red en
  modo máster como un punto de acceso con el
  mismo SSID y dirección MAC que el punto de
  acceso legitimo, y esperar a que el usuario se
  conecte
Manipulación de la información:
  Amenaza por la cual un usuario puede interceptar el
   tráfico de red, para modificarlo, y posteriormente
   enviarlo a su destinatario
Amenazas
Man-in-the-middle:
  Posibilidad de colocarse entre el cliente
  y el punto de acceso de forma legitima
  para ambos, para el cliente aparecerá
  como punto de acceso legitimo,
  mientras que para el punto de acceso
  será un cliente mas.
Denegación de servicio
  Amenaza por la cual un usuario puede verse anulado
   del servicio de red
Amenazas
                                   Abierta   WEP WPA-PSK   WPA2-PSK
Escucha/Análisis de tráfico          √        √     √         √
Robo de sesión                       √        √     √         √
Suplantación del punto de acceso     √        √     √         √
Man-in-the-middle                    √        √     √         √
Manipulación de información          √        √
Denegación de Servicio               √        √     √         √
Conocimiento de la seguridad de la red
Los procedimientos que se deben seguir para evaluar
 la seguridad y los riesgos de la red inalámbrica a los
 que un usuario legítimo se ha conectado son los
 siguientes:
  Modelo de seguridad inalámbrico utilizado
  Fortaleza de la clave de red
  Vecinos en la red
  Comportamientos anómalos (Alertas)
    Suplantación de MAC
    Suplantación de MAC e IP
    Inyección de paquetes
    Etc.
Métrica de Seguridad
Es necesario evaluar cada amenaza para cada uno de
 los posible entornos descritos.
Se determina que cada amenaza esta caracterizada
 por M aspectos que fijarán la posibilidad de llevar
 acabo dicha amenaza en ese entorno.
El peso de cada amenaza viene determinado por el
 daño potencial que esta supone , atenuado por las
 medidas extraordinarias de seguridad tomadas en la
 red
Métrica (Formulas)
Métrica (Caracterización de la amenaza)
                             Explotación
5   Cualquier hardware vale y las herramientas incluidas en el SO.
4   Cualquier hardware vale y haciendo uso de herramientas disponibles en
    Internet.
3   Prácticamente cualquier hardware vale pero es necesario pero es
    necesario hacer uso del SO y herramientas que requieren conocimientos
    avanzados.
2   Es necesario disponer de hardware específico y herramientas complejas
    de manejar.
1   Hardware específico y desarrollos a medida.
0   Imposible de hacer.
Métrica (Riesgo de cada amenaza)
                               Nivel de Riesgo
5   Acceso total a la información del equipo no sola la que envío por la red .
4   Suplantan mi identidad en la red.
3   Manipulan la información que envío por la red
2   Capturan la información que envío por la red .
1   Impiden que use la red .
0   No me afecta.
Métrica (Riesgo de cada amenaza)

        Amenaza              Riesgo Porcentaje   Peso según riesgo
  Denegación de Servicio       1      6,25%            0,06
    Escucha de tráfico         2       12,5%           0,13
 Suplantación del punto de     2       12,5%           0,13
          acceso
    Manipulación de la         3      18,75%           0,19
      información
    Man-in-the-middle          4       25%             0,25
    Session Hijacking          4       25%             0,25
Métrica (Atenuación del riesgo)
Una vez fijado el peso de cada amenaza influyen
 aquí las medidas de seguridad extraordinarias que
 incluya la red en cuestión:

       Medida de Seguridad         Reducción del riesgo
     Fortaleza de la contraseña          0-100%
        Ocultación del SSID                10%
      Desactivación de DHCP                10%
    Filtrado por direcciones MAC           20%
DEMO
Conclusiones
En el presente trabajo se evalúa el riesgo que se tiene
 al conectarse a una red de forma legitima, para poner
 en conocimiento del usuario dicha información.
Existen múltiples soluciones ampliamente
 documentadas para securizar la comunicación desde
 este tipo de redes, como son el uso de VPN, VPN-SSL,
 PPTP, L2TP, etc..
 Se ha propuesto una métrica cualitativa sencilla pero
 completa que gradúa y matiza cómo la
 reproductibilidad, la explotación y el descubrimiento
 de las distintas amenazas varían en función de los
 diferentes entornos a evaluar.
Referencias
 Trabajos
       “Evaluación de los entornos WIFI como casos de estudio para la
         proposición y validación de una Métrica de Seguridad “
       “Viviendo en la jungla: Usuarios legítimos en redes inalámbricas
         legítimas e inseguras”
 Autores:
       Alejandro Martín Bailón
       José María Alonso Cebrián
       Antonio Guzmán Sacristán
Creative Commons
                                            Attribution-NoDerivs 2.0
You are free:
•to copy, distribute, display, and perform this work
•to make commercial use of this work
Under the following conditions:

                Attribution. You must give the original author
                credit.



                 No Derivative Works. You may not alter, transform, or
                 build upon this work.


For any reuse or distribution, you must make clear to others the license terms
of this work.

Any of these conditions can be waived if you get permission from the author.

Your fair use and other rights are in no way affected by the above.

This work is licensed under the Creative Commons Attribution-NoDerivs
License. To view a copy of this license, visit
http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative
Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
@                     with the support of:



La jungla de las redes WiFi
FIST Conference
         Alejandro Martín Bailón
         Madrid, Febrero-Marzo 2009

www.fistconference.org

Más contenido relacionado

La actualidad más candente

Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes SegurasDavid Narváez
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UITDavid Narváez
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridadDignaMariaBD
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusosJuan Manuel García
 
Firewall
FirewallFirewall
FirewallJAV_999
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambricahaurbano
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de CiberseguridadDavid Narváez
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redesvverdu
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la redperita p
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral3calabera
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaErikSimbaa
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La RedRandolph Avendaño
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosTensor
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redesmartinvoelk
 

La actualidad más candente (19)

Pentesting Wireless
Pentesting WirelessPentesting Wireless
Pentesting Wireless
 
Clase 01
Clase 01Clase 01
Clase 01
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras1.1 Fundamentos Redes Seguras
1.1 Fundamentos Redes Seguras
 
Recomendación X.800 UIT
Recomendación X.800 UITRecomendación X.800 UIT
Recomendación X.800 UIT
 
Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1Seguridad redes u_libre_sesion_1
Seguridad redes u_libre_sesion_1
 
Las redes y su seguridad
Las redes y su seguridadLas redes y su seguridad
Las redes y su seguridad
 
Modulo VI: Detección de intrusos
Modulo VI: Detección de intrusosModulo VI: Detección de intrusos
Modulo VI: Detección de intrusos
 
Firewall
FirewallFirewall
Firewall
 
Seguridad inalambrica
Seguridad inalambricaSeguridad inalambrica
Seguridad inalambrica
 
1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad1.2. Perspectivas de Ciberseguridad
1.2. Perspectivas de Ciberseguridad
 
Seguridad wlan
Seguridad wlanSeguridad wlan
Seguridad wlan
 
Ejercicio seguridad en redes
Ejercicio seguridad en redesEjercicio seguridad en redes
Ejercicio seguridad en redes
 
Seguridad en la red
Seguridad en la redSeguridad en la red
Seguridad en la red
 
20101014 seguridad perimetral
20101014 seguridad perimetral20101014 seguridad perimetral
20101014 seguridad perimetral
 
Seguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik SimbañaSeguridad de redes y seguridad de informacion, Erik Simbaña
Seguridad de redes y seguridad de informacion, Erik Simbaña
 
Gestion De Seguridad De La Red
Gestion De Seguridad De La RedGestion De Seguridad De La Red
Gestion De Seguridad De La Red
 
Seguridad en Sistemas Distribuidos
Seguridad en Sistemas DistribuidosSeguridad en Sistemas Distribuidos
Seguridad en Sistemas Distribuidos
 
Servicios de la Seguridad delos Redes
Servicios de la Seguridad delos RedesServicios de la Seguridad delos Redes
Servicios de la Seguridad delos Redes
 

Similar a La jungla de las redes WiFi

Similar a La jungla de las redes WiFi (20)

Expo semana 8
Expo semana 8Expo semana 8
Expo semana 8
 
Presentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes InalámbricasPresentación Seguridad Redes Inalámbricas
Presentación Seguridad Redes Inalámbricas
 
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inal...
 
Seguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptxSeguridad en Redes Inalámbricas (2).pptx
Seguridad en Redes Inalámbricas (2).pptx
 
Clase 01
Clase 01Clase 01
Clase 01
 
Tesina
TesinaTesina
Tesina
 
Seguridad en wireless
Seguridad en wirelessSeguridad en wireless
Seguridad en wireless
 
ALGORITMOS
ALGORITMOSALGORITMOS
ALGORITMOS
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifiSeguridad y fiavilidad del wifi
Seguridad y fiavilidad del wifi
 
Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.Seguridad en nuevas Tecnologías. Intenet Global Congress.
Seguridad en nuevas Tecnologías. Intenet Global Congress.
 
Descifrado de redes
Descifrado de redesDescifrado de redes
Descifrado de redes
 
Ensayo isummit
Ensayo isummitEnsayo isummit
Ensayo isummit
 
Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube Seguridad de red para la generación de la Nube
Seguridad de red para la generación de la Nube
 
Wi Fi Utpl
Wi Fi UtplWi Fi Utpl
Wi Fi Utpl
 
Wifi Utpl
Wifi UtplWifi Utpl
Wifi Utpl
 
Se puede subir
Se puede subirSe puede subir
Se puede subir
 
Crak wep
Crak wepCrak wep
Crak wep
 
Crack WEP
Crack WEPCrack WEP
Crack WEP
 
Redes i
Redes iRedes i
Redes i
 

Más de Conferencias FIST

Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceConferencias FIST
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseConferencias FIST
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiConferencias FIST
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security ForumConferencias FIST
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes WirelessConferencias FIST
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la ConcienciaciónConferencias FIST
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloConferencias FIST
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseConferencias FIST
 

Más de Conferencias FIST (20)

Seguridad en Open Solaris
Seguridad en Open SolarisSeguridad en Open Solaris
Seguridad en Open Solaris
 
Seguridad en Entornos Web Open Source
Seguridad en Entornos Web Open SourceSeguridad en Entornos Web Open Source
Seguridad en Entornos Web Open Source
 
Spanish Honeynet Project
Spanish Honeynet ProjectSpanish Honeynet Project
Spanish Honeynet Project
 
Seguridad en Windows Mobile
Seguridad en Windows MobileSeguridad en Windows Mobile
Seguridad en Windows Mobile
 
SAP Security
SAP SecuritySAP Security
SAP Security
 
Que es Seguridad
Que es SeguridadQue es Seguridad
Que es Seguridad
 
Network Access Protection
Network Access ProtectionNetwork Access Protection
Network Access Protection
 
Las Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática ForenseLas Evidencias Digitales en la Informática Forense
Las Evidencias Digitales en la Informática Forense
 
Evolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFiEvolución y situación actual de la seguridad en redes WiFi
Evolución y situación actual de la seguridad en redes WiFi
 
El Information Security Forum
El Information Security ForumEl Information Security Forum
El Information Security Forum
 
Criptografia Cuántica
Criptografia CuánticaCriptografia Cuántica
Criptografia Cuántica
 
Inseguridad en Redes Wireless
Inseguridad en Redes WirelessInseguridad en Redes Wireless
Inseguridad en Redes Wireless
 
Mas allá de la Concienciación
Mas allá de la ConcienciaciónMas allá de la Concienciación
Mas allá de la Concienciación
 
Security Metrics
Security MetricsSecurity Metrics
Security Metrics
 
PKI Interoperability
PKI InteroperabilityPKI Interoperability
PKI Interoperability
 
Wifislax 3.1
Wifislax 3.1Wifislax 3.1
Wifislax 3.1
 
Network Forensics
Network ForensicsNetwork Forensics
Network Forensics
 
Riesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el DesarrolloRiesgo y Vulnerabilidades en el Desarrollo
Riesgo y Vulnerabilidades en el Desarrollo
 
Demostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis ForenseDemostracion Hacking Honeypot y Análisis Forense
Demostracion Hacking Honeypot y Análisis Forense
 
Security Maturity Model
Security Maturity ModelSecurity Maturity Model
Security Maturity Model
 

Último

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIhmpuellon
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosJhonJairoRodriguezCe
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.FlorenciaCattelani
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8antoniopalmieriluna
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21mariacbr99
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendidaLuis Francisco Reyes Aceves
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORASMarc Liust
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxFederico Castellari
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfYanitza28
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfYanitza28
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...axelv9257
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxJorgeParada26
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfaxelv9257
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...JohnRamos830530
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionEmanuelMuoz11
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativanicho110
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptxdulcemonterroza
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxgustavovasquezv56
 

Último (18)

investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 

La jungla de las redes WiFi

  • 1. FIST Conference Febrero+Marzo/Madrid 2009 @ Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64
  • 2. Agenda Introducción Modelos de Seguridad en redes inalámbricas Redes inalámbricas inseguras ¿Por qué hay redes inalámbricas inseguras? Amenazas Conocimiento de seguridad de la red Métrica de Seguridad Demo
  • 3. Introducción Gran crecimiento desde 1997 (802.11) ADSL domesticas Hoteles Aeropuertos Oficinas Centros comerciales Etc.
  • 4. Introducción Actualmente es posible poner la seguridad de las redes inalámbricas a un nivel similar al de las cableadas. ¿Qué sucede con los usuarios, sobre todo móviles, que necesitan hacer uso de redes inseguras?
  • 5. Modelos de seguridad en WLAN Estandar 802.11 Autenticación: Clave compartida, Pres-Shared key (PSK) Sin autenticación Seguridad con WEP (Wireless Equivalent Privacy): Algoritmo RC4 con claves de 40 y 104 bits para el cifrado CRC-32 para la integridad del mensaje 802.11/WEP 1997 2001 2008
  • 6. Modelos de seguridad en WLAN Estándar 802.11 Medidas complementarias Ocultación del SSID Filtrado MAC Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless 802.11/WEP 1997 2001 2008
  • 8. Modelos de Seguridad en WLAN Wifi-Alliance Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las inseguridades en la redes Wireless A partir de 2001 y mientras IEEE trabaja en 802.11i define WPA (Wireless Protected Accesss) Cifrado con TKIP e integridad con código Michael 802.11/WEP WPA 1997 2001 2004 2008
  • 9. Modelos de seguridad en WLAN IEEE 802.11i (WPA2) Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones EAP (Extensible Authentication Protocol) Credenciales: Contraseñas, certificados, tokens, etc… Protocolo 802.1x para autenticación RADIUS (Remote Authentication Dial-In User Service) PEAP (Protected EAP) 802.11/WEP WPA 802.11i/WPA2 1997 2001 2004 2008
  • 10. Modelos de Seguridad en WLAN Autenticación PSK Autenticación mediante clave compartida La robustez depende de la fortaleza de la clave elegida Cifrado en 802.11i/WPA2 Soporte a TKIP por compatibilidad hacia atrás Cifrado AES (Advanced Encryption Standard) Integridad mediante código Michael 802.11/WEP WPA 802.11i/WPA2 1997 2001 2004 2008
  • 12. ¿Por qué existen WLAN inseguras? Las razones para la existencia de redes inalámbricas inseguras son variadas: Hardware antiguo Alta compatibilidad
  • 13. ¿Por qué existen WLAN inseguras? Motivos económicos La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración. Conocimiento Desconocimiento del riesgo, amenazas y la forma de implementar redes seguras
  • 14. Amenazas Escucha/Análisis de tráfico Tanto si un usuario esta conectado como sino (modo promiscuo o modo monitor) es posible interceptar todo el tráfico generado en la red. Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información. Usurpación de sesión Habitual en redes abiertas, con control de acceso mediante direcciones MAC.
  • 15. Amenazas Suplantación del punto de acceso: Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte Manipulación de la información: Amenaza por la cual un usuario puede interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario
  • 16. Amenazas Man-in-the-middle: Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas. Denegación de servicio Amenaza por la cual un usuario puede verse anulado del servicio de red
  • 17. Amenazas Abierta WEP WPA-PSK WPA2-PSK Escucha/Análisis de tráfico √ √ √ √ Robo de sesión √ √ √ √ Suplantación del punto de acceso √ √ √ √ Man-in-the-middle √ √ √ √ Manipulación de información √ √ Denegación de Servicio √ √ √ √
  • 18. Conocimiento de la seguridad de la red Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes: Modelo de seguridad inalámbrico utilizado Fortaleza de la clave de red Vecinos en la red Comportamientos anómalos (Alertas) Suplantación de MAC Suplantación de MAC e IP Inyección de paquetes Etc.
  • 19. Métrica de Seguridad Es necesario evaluar cada amenaza para cada uno de los posible entornos descritos. Se determina que cada amenaza esta caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno. El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red
  • 21. Métrica (Caracterización de la amenaza) Explotación 5 Cualquier hardware vale y las herramientas incluidas en el SO. 4 Cualquier hardware vale y haciendo uso de herramientas disponibles en Internet. 3 Prácticamente cualquier hardware vale pero es necesario pero es necesario hacer uso del SO y herramientas que requieren conocimientos avanzados. 2 Es necesario disponer de hardware específico y herramientas complejas de manejar. 1 Hardware específico y desarrollos a medida. 0 Imposible de hacer.
  • 22. Métrica (Riesgo de cada amenaza) Nivel de Riesgo 5 Acceso total a la información del equipo no sola la que envío por la red . 4 Suplantan mi identidad en la red. 3 Manipulan la información que envío por la red 2 Capturan la información que envío por la red . 1 Impiden que use la red . 0 No me afecta.
  • 23. Métrica (Riesgo de cada amenaza) Amenaza Riesgo Porcentaje Peso según riesgo Denegación de Servicio 1 6,25% 0,06 Escucha de tráfico 2 12,5% 0,13 Suplantación del punto de 2 12,5% 0,13 acceso Manipulación de la 3 18,75% 0,19 información Man-in-the-middle 4 25% 0,25 Session Hijacking 4 25% 0,25
  • 24. Métrica (Atenuación del riesgo) Una vez fijado el peso de cada amenaza influyen aquí las medidas de seguridad extraordinarias que incluya la red en cuestión: Medida de Seguridad Reducción del riesgo Fortaleza de la contraseña 0-100% Ocultación del SSID 10% Desactivación de DHCP 10% Filtrado por direcciones MAC 20%
  • 25. DEMO
  • 26. Conclusiones En el presente trabajo se evalúa el riesgo que se tiene al conectarse a una red de forma legitima, para poner en conocimiento del usuario dicha información. Existen múltiples soluciones ampliamente documentadas para securizar la comunicación desde este tipo de redes, como son el uso de VPN, VPN-SSL, PPTP, L2TP, etc..  Se ha propuesto una métrica cualitativa sencilla pero completa que gradúa y matiza cómo la reproductibilidad, la explotación y el descubrimiento de las distintas amenazas varían en función de los diferentes entornos a evaluar.
  • 27. Referencias  Trabajos  “Evaluación de los entornos WIFI como casos de estudio para la proposición y validación de una Métrica de Seguridad “  “Viviendo en la jungla: Usuarios legítimos en redes inalámbricas legítimas e inseguras”  Autores:  Alejandro Martín Bailón  José María Alonso Cebrián  Antonio Guzmán Sacristán
  • 28.
  • 29. Creative Commons Attribution-NoDerivs 2.0 You are free: •to copy, distribute, display, and perform this work •to make commercial use of this work Under the following conditions: Attribution. You must give the original author credit. No Derivative Works. You may not alter, transform, or build upon this work. For any reuse or distribution, you must make clear to others the license terms of this work. Any of these conditions can be waived if you get permission from the author. Your fair use and other rights are in no way affected by the above. This work is licensed under the Creative Commons Attribution-NoDerivs License. To view a copy of this license, visit http://creativecommons.org/licenses/by-nd/2.0/ or send a letter to Creative Commons, 559 Nathan Abbott Way, Stanford, California 94305, USA.
  • 30. @ with the support of: La jungla de las redes WiFi FIST Conference Alejandro Martín Bailón Madrid, Febrero-Marzo 2009 www.fistconference.org