Redes Republica Bolivariana de Venezuela. Ministerio de Educación Superior Universidad Rómulo Gallegos Área de Ingeniería de Sistemas Escuela de Informática Bachiller (es): Carrillo Maria Dugarte Rubén Gallardo Maira Tecnologías de Seguridad de Información de Redes Inalámbricas. Profesor (a): Jenny Padilla
Redes Inalámbricas Una Red Inalámbrica es un conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el aire.  Desventajas frente a una Red Cableada: Fiabilidad o estabilidad. Velocidad. Seguridad. Regulación (Legislación). Ventajas frente a una Red Cableada: Movilidad, flexibilidad y escalabilidad. Alternativa cuando no se puede cablear Redes
Tipos de Redes Inalámbricas Las redes inalámbricas pueden clasificarse en tres grandes grupos: WPAN: Redes inalámbricas de área personal (Bluetooth) WLAN: Redes inalámbricas de área local  (Wi-Fi) WWAN: Redes inalámbricas de área amplia  Redes
Redes WPAN Versión inalámbrica de las redes PAN (personal área network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Emplean tecnologías de comunicación inalámbricas de corto alcance.  Desarrollado por la compañía  Infrarred Data Association para transmisión de pequeñas cantidades de información. Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos. Redes
Bluetooth Estándar de “facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. Redes
Redes
Redes WLAN Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. Requieren NICs especiales en los clientes (PCS, PDAs o Laptops) para efectuar la comunicación. Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes. Redes
¿Como trabaja las Redes WLAN? 802.11 & Modelo OSI: Redes
Wi-Fi Significa Wireless Fidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables. Access Point: (Punto de Acceso o AP) Es el dispositivo que hace de puente entre la red cableada y la  red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos. Redes
Tecnologías usadas por las Redes WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad. Redes
Seguridad para las Redes WLAN La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. 1.-Antenas: Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso. Mediante el uso de antenas:  Forma de la onda (según el tipo de antena). Potencia de emisión. Redes
2.-Lógica: Definición de un listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo. (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse). Redes
Cifrado e integridad de la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2 Redes
Seguridad  IEEE 802.1X (AAA) Redes
Redes WWAN Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. Se basan en las transferencia de datos sobre redes de comunicación celular. Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G) Redes
Redes
Tecnologías usadas en las Redes WWAN Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: CDPD  (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. CDMA  (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. GPRS  (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. EDGE   (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. 3GSM : La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km./h).   Redes
Riesgos existentes en las Redes Inalámbricas Acceso no autorizado a la red: War-driving. Ataques de fuerza bruta sobre el SSID (Server Set ID). Identificación del SSID dentro del tráfico escuchado. Errores de configuración: Solicitud de autenticación vía password deshabilitada. SSID no requeridos o establecidos por defecto. WEP (Wired Equivalency Privacy) no habilitado. Llaves WEP establecidas por defecto. Comunidad SNMP establecida por defecto “public”. Interfaces de administración de dispositivos sin control de acceso. SSID almacenado de forma insegura en los clientes  . Redes
Intercepción y monitoreo de tráfico: Wireless Sniffers. Session Hijacking. Monitoreo de tráfico broadcast. ARP Spoofing. Clonación de estación base. Denegación de servicio: Interferencia de señal sobre la banda 2.45 GHz. Ataques cliente – cliente o cliente – red Filesharing y ataques comunes de TCP/IP. Denegación de servicio por inundación de paquetes. Virus y código malicioso. Redes
Mecanismos de Seguridad Limitar el cubrimiento de la señal Uso de antenas direccionales. Disminución del poder de la señal para recortar su alcance. Proteger el segmento de red de las estaciones base Uso de WDMZ (Wireless DMZ ) Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Configurar todos los mecanismos de seguridad disponibles Cambio de SSID y grupos SNMP por defecto. Control de acceso vía password. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar el protocolo de seguridad 802.1X (si es soportado). Habilitar control por MAC (si es soportado). Redes
Proteger las comunicaciones con los clientes: Establecer VPNs sobre el canal. Instalar FW personales. Implantar soluciones antivirus. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Emplear tecnología 802.11g: Protocolo de seguridad WPA (Wi-Fi Protected Access). Interfaz para servidores de autenticación (LDAP, RADIUS). Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. Redes
Redes ¡MUCHAS GRACIAS!

Seguridad redesinalambricas

  • 1.
    Redes Republica Bolivarianade Venezuela. Ministerio de Educación Superior Universidad Rómulo Gallegos Área de Ingeniería de Sistemas Escuela de Informática Bachiller (es): Carrillo Maria Dugarte Rubén Gallardo Maira Tecnologías de Seguridad de Información de Redes Inalámbricas. Profesor (a): Jenny Padilla
  • 2.
    Redes Inalámbricas UnaRed Inalámbrica es un conjunto de dispositivos que se comunican mediante un medio físico no cableado, generalmente el aire. Desventajas frente a una Red Cableada: Fiabilidad o estabilidad. Velocidad. Seguridad. Regulación (Legislación). Ventajas frente a una Red Cableada: Movilidad, flexibilidad y escalabilidad. Alternativa cuando no se puede cablear Redes
  • 3.
    Tipos de RedesInalámbricas Las redes inalámbricas pueden clasificarse en tres grandes grupos: WPAN: Redes inalámbricas de área personal (Bluetooth) WLAN: Redes inalámbricas de área local (Wi-Fi) WWAN: Redes inalámbricas de área amplia Redes
  • 4.
    Redes WPAN Versióninalámbrica de las redes PAN (personal área network) concebidas para trabajar sobre áreas reducidas normalmente de hasta 10 metros. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Emplean tecnologías de comunicación inalámbricas de corto alcance. Desarrollado por la compañía Infrarred Data Association para transmisión de pequeñas cantidades de información. Transmite la información bit a bit por medio de un led instalado en el dispositivo que genera pulsos de luz intermitentes. Maneja velocidades ideales de hasta 4 Mbps que dependen de factores ambientales como la luz y la proximidad entre los dispositivos. Dado su bajo costo, normalmente es integrada por los fabricantes de PDAs, teléfonos inteligentes y calculadores al hardware de sus dispositivos. Redes
  • 5.
    Bluetooth Estándar de“facto” para las redes WPAN, creado por una asociación de grandes compañías entre las que se destacan: Intel, Motorola, Ericsson, Nokia, Microsoft e IBM. Transmite la información empleando ondas de radio sobre la frecuencia pública 2,45 MHz. El rango de alcance de la señal es de 10 mts. con velocidades que oscilan entre 64 y 730 Kbps. Es la base del nuevo estándar 802.15 que se está desarrollando para regular las redes WPAN. Se encuentra integrado con PDAs o teléfonos inteligentes de algunos fabricantes. Redes
  • 6.
  • 7.
    Redes WLAN Empleadaspara conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Emplean equipos denominados “estaciones base” o “puntos de acceso” como puentes de conexión entre la red inalámbrica y la red cableada. Requieren NICs especiales en los clientes (PCS, PDAs o Laptops) para efectuar la comunicación. Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes. Redes
  • 8.
    ¿Como trabaja lasRedes WLAN? 802.11 & Modelo OSI: Redes
  • 9.
    Wi-Fi Significa WirelessFidelity, y es un conjunto de estándares definidos por el grupo de desarrollo IEEE 802.11 para la comunicación entre dispositivos sin cables. Access Point: (Punto de Acceso o AP) Es el dispositivo que hace de puente entre la red cableada y la red inalámbrica. Podemos pensar que es, de alguna manera, la antena a la que nos conectaremos. Redes
  • 10.
    Tecnologías usadas porlas Redes WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública) 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad. Redes
  • 11.
    Seguridad para lasRedes WLAN La mayoría de los problemas de seguridad en WLAN son debidos al medio de transmisión utilizado, el aire, que es de fácil acceso para los atacantes. Por ello, hay que establecer unos medios para asegurar la privacidad de nuestros datos. 1.-Antenas: Aunque es difícil delimitar el aire, podemos controlar los límites o el rango de alcance de nuestra red Wireless, aunque no siempre dispondremos de los medios adecuados y pueda ser costoso. Mediante el uso de antenas: Forma de la onda (según el tipo de antena). Potencia de emisión. Redes
  • 12.
    2.-Lógica: Definición deun listado de los dispositivos que pueden acceder o no, mediante la dirección MAC del dispositivo. (MAC address - Media Access Control address) Es el código único de identificación que tienen todas las tarjetas de red. Nuestro accesorio Wi-Fi o nuestro PDA con Wi-Fi integrado, al ser un dispositivo de red, también tendrá una dirección MAC única. Las direcciones MAC son únicas (ningún dispositivo de red tiene dos direcciones MAC iguales) y permanentes (ya que vienen preestablecidas de fábrica y no pueden modificarse). Redes
  • 13.
    Cifrado e integridadde la información. Se encargan de mantener la privacidad de nuestros datos, y de evitar posibles suplantaciones de personalidad en la comunicación. El cifrado se basa en claves compartidas previamente (Pre-Shared Key) o que se asignan de forma dinámica. - WEP (Wired Equivalent Privacy) - WPA (Wi-Fi Protected Access) - WPA2 Redes
  • 14.
    Seguridad IEEE802.1X (AAA) Redes
  • 15.
    Redes WWAN Buscanofrecer mayor movilidad que las redes inalámbricas de área local. Se basan en las transferencia de datos sobre redes de comunicación celular. Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G) Redes
  • 16.
  • 17.
    Tecnologías usadas enlas Redes WWAN Las tecnologías actualmente empleadas para la transmisión de datos sobre redes celulares, son las siguientes: CDPD (Celular Digital Packet Data): trabaja basado en la conmutación de paquetes sobre redes TDMA (Time Division Multiple Access) y ofrece velocidades máximas de 19.2 Kbps. CDMA (Code Division Multiple Access): En su versión CDMAOne soporta transferencia de datos con velocidades hasta de 64Kbps, en su última versión CDMA2000 maneja velocidades teóricas entre 307 Kbps y 2.4 Mbps. GPRS (General Packet Radio Service): opera sobre redes GSM a velocidades teóricas de 171.2 Kbps. EDGE (Enhanced Data Rates for Global Evolution): especificación que busca superar las tasas de transferencia de datos hasta 384 Kbps. 3GSM : La más reciente versión de GSM que busca afrontar la tercera generación celular. O frece velocidades de 144 Kbps en condiciones de alta movilidad (mayores a 120 Km/h), 384 Kbps en movilidad media (menores a 120 Km/h) y hasta 2 Mbps en condiciones de movilidad limitada (menores a 10 Km./h). Redes
  • 18.
    Riesgos existentes enlas Redes Inalámbricas Acceso no autorizado a la red: War-driving. Ataques de fuerza bruta sobre el SSID (Server Set ID). Identificación del SSID dentro del tráfico escuchado. Errores de configuración: Solicitud de autenticación vía password deshabilitada. SSID no requeridos o establecidos por defecto. WEP (Wired Equivalency Privacy) no habilitado. Llaves WEP establecidas por defecto. Comunidad SNMP establecida por defecto “public”. Interfaces de administración de dispositivos sin control de acceso. SSID almacenado de forma insegura en los clientes . Redes
  • 19.
    Intercepción y monitoreode tráfico: Wireless Sniffers. Session Hijacking. Monitoreo de tráfico broadcast. ARP Spoofing. Clonación de estación base. Denegación de servicio: Interferencia de señal sobre la banda 2.45 GHz. Ataques cliente – cliente o cliente – red Filesharing y ataques comunes de TCP/IP. Denegación de servicio por inundación de paquetes. Virus y código malicioso. Redes
  • 20.
    Mecanismos de SeguridadLimitar el cubrimiento de la señal Uso de antenas direccionales. Disminución del poder de la señal para recortar su alcance. Proteger el segmento de red de las estaciones base Uso de WDMZ (Wireless DMZ ) Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Configurar todos los mecanismos de seguridad disponibles Cambio de SSID y grupos SNMP por defecto. Control de acceso vía password. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar el protocolo de seguridad 802.1X (si es soportado). Habilitar control por MAC (si es soportado). Redes
  • 21.
    Proteger las comunicacionescon los clientes: Establecer VPNs sobre el canal. Instalar FW personales. Implantar soluciones antivirus. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Emplear tecnología 802.11g: Protocolo de seguridad WPA (Wi-Fi Protected Access). Interfaz para servidores de autenticación (LDAP, RADIUS). Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP. Redes
  • 22.