Ensayo isummit

1,196 views
1,151 views

Published on

Published in: Technology, Business
0 Comments
0 Likes
Statistics
Notes
  • Be the first to comment

  • Be the first to like this

No Downloads
Views
Total views
1,196
On SlideShare
0
From Embeds
0
Number of Embeds
1
Actions
Shares
0
Downloads
12
Comments
0
Likes
0
Embeds 0
No embeds

No notes for slide

Ensayo isummit

  1. 1. UNIVERSIDAD TECNICA PARTICULAR<br />DE LOJA”<br />Mejoramiento de la seguridad en las rede wireless<br />TEMA:<br />Por: Carlos Rojas<br /> Patricio Jaramillo<br /> DIEGO MOROCHO<br />Dirección: <br /> Ing. María del Carmen Cabrera <br />
  2. 2. TEMATICA<br /> La tecnología inalámbrica permite a usuarios conectarse a redes LAN sin la necesidad de utilizar cableado físico, de tal forma que se pueden llevar a cabo conexiones desde cualquier lugar siempre y cuando el dispositivo que solicita el servicio de red se encuentre dentro del área de cobertura de estos sistemas. Los sistemas inalámbricos, en cuanto a servicios, presentan características similares a las redes cableadas, con la ventaja de que el usuario puede encontrarse en movimiento. <br />
  3. 3. TEMATICA<br />Desde los inicios de esta tecnología, muchas recomendaciones se han generado para dotar a las redes inalámbricas de un nivel de seguridad adecuado. Inicialmente, algunas de estas recomendaciones solo pusieron en evidencia más riesgos, lo que generó confusión y desconfianza, pero posteriormente y con base en iniciativas más serias al momento de valorar el riesgo asociado a esta tecnología, se han venido diseñando y estableciendo otros mecanismos que realmente permiten mejorar el nivel de seguridad en las redes inalámbricas.<br />
  4. 4. INTRODUCCION<br />En la actualidad el uso de redes inalámbricas se ha extendido por sus ventajas de movilidad, flexibilidad y productividad. <br /> <br />Esta tendencia hacia las redes inalámbricas ha hecho que se las pueda encontrar en aeropuertos, campus universitarios, cafés y en ciudades con los hotspots que se están difundiendo rápidamente por lo que no es de extrañarse que las empresas vean en las WLANs solución a sus necesidades de comunicación. <br />
  5. 5. INTRODUCCION<br />Sin embargo, junto con su funcionalidad y demás ventajas, este tipo de implementaciones trae consigo importantes riesgos de seguridad que afrontar, en su mayoría asociados a la inexistencia de delimitación física de forma clara, y otros más importantes asociados a la carencia de mecanismos de seguridad suficientemente fuertes que protejan el acceso a los recursos tecnológicos y a la información.<br /> <br />
  6. 6. Redes Inalámbricas<br />El concepto de redes inalámbricas hace referencia a un conjunto de equipos de cómputo interconectados por medio de ondas de radio o infrarrojo. Las redes inalámbricas al igual que las redes cableadas tienen diferentes rangos de cobertura. Las redes más populares y con mayor incremento en su uso son las redes inalámbricas de área local o WLAN (wirelessLAN’s) conocidas popularmente como redes Wi-Fi.<br />El uso en el hogar de redes Wi-Fi(1) es una nueva situación que se presenta hoy en día. Contar con una red inalámbrica que permita conectar las computadoras y todos los dispositivos electrónicos es una visión de tener todo bajo un mismo control y canal de conexión; de esta manera se podrá compartir información entre dos puntos distintos de la casa en cuestión de segundos, lo que nos lleva a un nuevo estilo de vida en el hogar.<br />(1) Wi-Fi, Wireless-Fidelity<br /> <br />
  7. 7. Redes Wifi<br />Las siglas Wi-Fi representan un esfuerzo de muchas empresas para crear un estándar y permitir que los dispositivos para redes inalámbricas tuvieran compatibilidad entre ellos (2).<br />Se utiliza el estándar de transmisión 802.11b/g. Estas redes se han vuelto muy populares en la actualidad por su fácil instalación y por el precio bajo de los dispositivos necesarios para implementar este tipo de redes. Las redes Wi-Fi también son conocidas como las redes Wireless Ethernet aunque el término no es el apropiado. Todos los dispositivos con Wi-Fi integrado permiten la conectividad con una WLAN por medio de un Punto de Acceso (AP) el cual servirá como enlace entre la red y el dispositivo móvil, como puede ser una computadora portátil, un asistente personal digital o PDA, o inclusive una computadora de escritorio la cual “ahorra” el cableado con una tarjeta de red inalámbrica. <br />AP, Access Point o Punto de Acceso Inalámbrico<br />(2) AP, Access Point o Punto de Acceso Inalámbrico<br /> <br />
  8. 8. Esquema de una red inalámbrica<br />Para la Arquitectura de la red Wi-Fi de la mayoría de instituciones, siempre se una red inalámbrica con el estándar 802.11g a 54Mbps en modo Infraestructura. El identificador de la red Wi-Fi o SSID(3) de los puntos de Acceso depende del Área de Servicio en que se encuentre. <br />SSID, Service Set IDentifier, Identificador de la red wifi.Los puntos de acceso están situados en puntos estratégicos de forma que el área que cubre cada punto maximice su alcance. <br />El esquema de seguridad de la redes actualmente contempla muy pocos aspectos que se deben tomar en cuenta; como es el caso de la utilización de un servidor de autenticación a través de un portal que no es robusto, la comunicación entre el Access Point y el Cliente no es cifrada, no está integrado a otros componentes de gestión de la red, carece de escalabilidad, está sujeto a ataques del tipo spoofing y no hay categorización de usuarios ni manejo de perfiles para la asignación de recursos como ancho de banda y permisos, perjudicando en gran medida el uso adecuado de los mismos. <br />(3) SSID, Service Set IDentifier, Identificador de la red wifi<br /> <br />
  9. 9. Estudio y selección de los nuevos mecanismos de seguridad<br />Muchas prácticas se han establecido como recomendables para minimizar los riesgos asociados al acceso indebido en redes inalámbricas.<br /> <br />Para solucionar los problemas que presenta implementar WLAN en distintos escenarios se evalúa las tres principales técnicas:<br />Virtual Private Network (VPN): Una VPN (red privada virtual) es una técnica de encapsulación y encriptación de los paquetes de datos a distintos puntos de la red a través de infraestructuras públicas de transporte. El escenario más común de esta tecnología es la de unir oficinas o la de permitir al personal que se encuentra de viaje acceder a la red interna de sus empresas, permitiéndole a éste obtener los servicios propios de la red interna. <br /> <br />
  10. 10. Estudio y selección de los nuevos mecanismos de seguridad<br />Proxy-Web: Una de las alternativas más populares por su bajo costo, es la implementación de un Proxy-Web o portal cautivo. La idea es realizar autenticación y autorización de los usuarios en escenarios como en Hoteles y aeropuertos, donde se requiere entregar acceso público con algún tipo de restricción en el acceso. Proxy-Web no requiere de la instalación de ningún software adicional por parte del cliente. <br />IEEE 802.11i (3): El Instituto de Ingenieros Eléctricos y Electrónicos IEEE propone el protocolo IEEE 802.11i o WirelessProtected Access 2 (WPA2) como la solución definitiva al problema de seguridad en redes inalámbricas de área local ante las debilidades encontradas en 802.11 y WEP. <br />Este protocolo especifica los requerimientos para las redes inalámbricas de área local (LAN) a nivel de capa MAC y capa física (PHY), fue recientemente ratificado a principios de octubre del año 2004. <br /> <br />
  11. 11. Estudio y selección de los nuevos mecanismos de seguridad<br />Una primera versión llamada WirelessProtected Access (WPA) basada en IEEE 802.11i, era la encargada de ofrecer una WLAN segura hasta la ratificación IEEE 802.11i. Esta ofrece mejoras bajo el hardware que actualmente poseen los usuarios (equipos Wi-Fi, que mediante un update de drivers o firmware se compatibilizan con lo que WPA propone). <br />WPA utiliza como mecanismo de encriptación TKIP y autenticación basada en 802.1X/EAP. Para escenarios donde no se quiere implementar 802.1X se tiene un modo llamado Pre-Shared Key (PSK) que al igual que WEP utiliza una llave preconocida y compartida entre AP y STA, pero realiza una permanente rotación de llaves. Ver Figura 3.3 . <br /> <br />
  12. 12. Requerimientos técnicos de las soluciones<br />Es necesario delimitar los posibles tipos de autenticación a implementar, es importante validarlos y seleccionar el más indicado con base en los requerimientos técnicos que implica la implementación de estos posibles tipos de autenticación.<br /> <br />Otro punto importante es considerar la estructura de dominio de usuarios con la que se cuenta y si se pretende utilizar la misma base de datos de usuarios para validar la autenticación a la red en la implementación de 802.1x a realizar. <br /> <br />
  13. 13. Requerimientos técnicos de las soluciones<br />Desde el punto de vista de los clientes de acceso inalámbricos, exactamente sobre los requerimientos de la conexión, se debe validar si las plataformas utilizadas en los clientes soportan el tipo de autenticación elegido o si por el contrario requieren un componente de software que los habilite para realizarla. A continuación se presenta la Tabla 1 con el tipo de soporte disponible en algunos sistemas operativos (los más comunes a nivel de cliente) para los métodos de autenticación EAP que se implementarían: <br />Al manejar diferentes plataformas a nivel de clientes (Windows, Linux, MacOS) se hace necesario implementar un mismo cliente 802.1x para tener un sistema homogéneo y facilitar la administración.<br /> <br />
  14. 14. Mejores practicas para la gestión de red inalámbrica<br />A continuación se presenta un listado de las Mejores Prácticas Para la Red WIFI que se deben tomar en cuenta para la administración de seguridad de la misma.<br />Establecer políticas y procedimientos de seguridad para la utilización de la tecnología WIFI. Las herramientas de seguridad WIFI son insuficientes para solucionar todos los problemas de seguridad que plantean las redes inalámbricas. Por lo tanto es imprescindible la utilización de políticas claras y rígidas en materia de seguridad<br />Verificar que los usuarios de la red están entrenados y conocen los riesgos asociados con su utilización. Los usuarios de WIFI, en su gran mayoría, nunca fueron entrenados ni capacitados para el uso de esta novedosa tecnología.<br /> <br />
  15. 15. Análisis del esquema 802.1x<br />Como alternativa realmente viable para quienes tiene dispositivos inalámbricos que no soportan WPA, surgió la integración del mecanismo de control de acceso y autenticación a la red 802.1x con el uso de cifrado WEP con manejo dinámico de claves (WEP dinámico(4)). <br /> <br />Otra ventaja de la implementación de 802.1x en redes inalámbricas son los costos asociados, ya que se puede utilizar servidores de autenticación (RADIUS, IAS(5)) que ya existen en las organizaciones y no se requiere actualizaciones firmware o compatibilidad con WPA en los dispositivos inalámbricos utilizados.<br />(4)http://es.wikipedia.org/wiki/WEP#WEP_din.C3.A1mico<br />(5)IAS, Internet AuthenticationService, Servicio de autenticación de Internet utilizado como servidor AAA radius.<br />
  16. 16. Conclusiones<br /><ul><li>Las redes inalámbricas se han presentado como una atractiva alternativa de conectividad a la red. Pero se hace necesario estudiar la manera de implementar esta tecnología en nuestra red. Para esto es necesario tener en claro cuál es nuestro requerimiento hacia la red inalámbrica.
  17. 17. La implementación de 802.1x para la red inalámbrica es un componente primordial de las mejores recomendaciones de seguridad actuales y futuras, por lo cual su adopción es una práctica que no solo eleva el nivel de seguridad de las infraestructuras de acceso inalámbrico actuales, si no que prepara a las organizaciones para llegar a cumplir con los futuros estándares de seguridad para la tecnología inalámbrica.
  18. 18. La implementación de 802.1x para la red inalámbrica es una posibilidad real que las organizaciones pueden llevar a cabo con su infraestructura tecnológica actual, y que se adecuará, sin mayores impactos económicos o funcionales, a su crecimiento y modernización.</li></ul> <br />
  19. 19. RECOMENDACIONES<br /><ul><li>Se recomienda la adquisición de un SwitchWireless ya que permiten la gestión, mantenimiento y seguridad de la red wifi en el espacio radioeléctrico, que se integre con la tecnología existente es decir un controlador inalámbrico de la marca Cisco que permita la escalabilidad de la red.
  20. 20. Implementación del esquema para la Asignación dinámica de VLANs para los clientes de la red cableada, lo que garantizará a sus usuarios acceder a los servicios de la red basados en su perfil de usuario en cualquier equipo de la red ingresando sus credenciales. A sí mismo el administrador de la red se evitará de realizar cambios en los equipos de red.
  21. 21. Promover la creación de comunidades de wifi global, que permitan a los usuarios la conexión gratuita a los puntos de acceso de otros usuarios a través de roaming mediante servidores AAA radius usando como pasarela el internet, a la vez se puede incorporar como una iniciativa empresarial de manera similar a la propuesta por el movimiento FON(6).</li></ul>(6)http://www.fon.es/<br />
  22. 22. Aporte Personal<br />Nuestro aporte personal tiene que ver con la seguridad que debemos tener en cuenta al momento de levantar una red local y que no surjan luego de algún lapso de tiempo cualquier problema de seguridad. Creo que es súper importante utilizar un esquema WPA el cual use 802.1x como mecanismo de control de acceso y autenticación a la red, y para generar y entregar las llaves de sesión WPA a los usuarios autenticados. Esto tomara un poco más de tiempo para levantar la red pero será mucho mas seguro y más fácil de administrar.<br />
  23. 23. BIBLIOGRAFIA<br /> 1. Cisco Systems. Cisco Networking Academy Program CCNA. 2004.Cisco Systems EEUU. Documento en linea: http://cisco.netacad.net. <br />2. Wi-Fi Alliance. Wi-Fi.About the alliance. 2005. Wifialliance. EEUU. Documento en línea: http://www.wifi.org. [En línea] <br />3. Dennis Fisher. Study Exposes WLAN Security Risks. Marzo 12 de 2003. http://www.eweek.com/ print_article/ 0, 3048,a=38444,00.asp.<br />Wikipedia. Wifi. 2007. Wikipedia. EEUU. Documento en línea:http://en.wikipedia.org/wiki/Wif<br />4. Warchalking, http://www.warchalking.org. [En línea] <br />5. Wireless VPN Performance Test, http://www.scd.ucar.edu/nets/projects/wireless/performance.tests.vpn.html. [En línea] <br />
  24. 24. GRACIAS<br />

×