1. Seguridad en RedesSeguridad en Redes
InalámbricasInalámbricas
II Jornadas de TelemáticaII Jornadas de Telemática
Ing. Fabian Alejandro MolinaIng. Fabian Alejandro Molina
2. IntroducciónIntroducción
Las tecnologías inalámbricas se presentan comoLas tecnologías inalámbricas se presentan como
las de mayor auge y proyección en la actualidad.las de mayor auge y proyección en la actualidad.
Permiten superar las limitantes de espacio físicoPermiten superar las limitantes de espacio físico
y ofrecen una mayor movilidad de usuarios.y ofrecen una mayor movilidad de usuarios.
Las tecnologías celulares ofrecen rápidamenteLas tecnologías celulares ofrecen rápidamente
más y mejores servicios.más y mejores servicios.
Se desarrollan a diario mejores estándares en laSe desarrollan a diario mejores estándares en la
búsqueda de mayores tasas de transmisión ybúsqueda de mayores tasas de transmisión y
niveles de seguridad más altos.niveles de seguridad más altos.
3. Tipos de Redes InalámbricasTipos de Redes Inalámbricas
Las redes inalámbricas pueden clasificarse enLas redes inalámbricas pueden clasificarse en
tres grandes grupos:tres grandes grupos:
WPAN: Redes inalámbricas de área personalWPAN: Redes inalámbricas de área personal
WLAN: Redes inalámbricas de área localWLAN: Redes inalámbricas de área local
WWAN: Redes inalámbricas de área ampliaWWAN: Redes inalámbricas de área amplia
4. Redes WPANRedes WPAN
Versión inalámbrica de las redes PAN (personalVersión inalámbrica de las redes PAN (personal
area network) concebidas para trabajar sobrearea network) concebidas para trabajar sobre
áreas reducidas normalmente de hasta 10áreas reducidas normalmente de hasta 10
metros.metros.
Su enfoque son las redes caseras en las que seSu enfoque son las redes caseras en las que se
desean interconectar dispositivos comodesean interconectar dispositivos como
portátiles, PDAs, teléfonos inteligentes,portátiles, PDAs, teléfonos inteligentes,
computadores o impresoras.computadores o impresoras.
Emplean tecnologías de comunicaciónEmplean tecnologías de comunicación
inalámbricas de corto alcance.inalámbricas de corto alcance.
5. Tecnologías WPANTecnologías WPAN
IrDAIrDA
Desarrollado por la compañíaDesarrollado por la compañía Infrarred Data AssociationInfrarred Data Association
para transmisión de pequeñas cantidades de informaciónpara transmisión de pequeñas cantidades de información..
Transmite la información bit a bit por medio de un ledTransmite la información bit a bit por medio de un led
instalado en el dispositivo que genera pulsos de luzinstalado en el dispositivo que genera pulsos de luz
intermitentes.intermitentes.
Maneja velocidades ideales de hasta 4 Mbps queManeja velocidades ideales de hasta 4 Mbps que
dependen de factores ambientales como la luz y ladependen de factores ambientales como la luz y la
proximidad entre los dispositivos.proximidad entre los dispositivos.
Dado su bajo costo, normalmente es integrada por losDado su bajo costo, normalmente es integrada por los
fabricantes de PDAs, teléfonos inteligentes yfabricantes de PDAs, teléfonos inteligentes y
calculadores al hardware de sus dispositivos.calculadores al hardware de sus dispositivos.
6. Tecnologías WPANTecnologías WPAN
BluetoothBluetooth
Estándar de “facto” para las redes WPAN, creado por unaEstándar de “facto” para las redes WPAN, creado por una
asociación de grandes compañías entre las que seasociación de grandes compañías entre las que se
destacan: Intel, Motorola, Ericsson, Nokia, Microsoft edestacan: Intel, Motorola, Ericsson, Nokia, Microsoft e
IBM.IBM.
Transmite la información empleando ondas de radioTransmite la información empleando ondas de radio
sobre la frecuencia pública 2,45 MHz.sobre la frecuencia pública 2,45 MHz.
El rango de alcance de la señal es de 10 mts. conEl rango de alcance de la señal es de 10 mts. con
velocidades que oscilan entre 64 y 730 Kbps.velocidades que oscilan entre 64 y 730 Kbps.
Es la base del nuevo estándar 802.15 que se estáEs la base del nuevo estándar 802.15 que se está
desarrollando para regular las redes WPAN.desarrollando para regular las redes WPAN.
Se encuentra integrado con PDAs o teléfonosSe encuentra integrado con PDAs o teléfonos
inteligentes de algunos fabricantes.inteligentes de algunos fabricantes.
8. Redes WLANRedes WLAN
Empleadas para conectar clientes móviles o clientesEmpleadas para conectar clientes móviles o clientes
estáticos de difícil acceso físico, de forma inalámbrica aestáticos de difícil acceso físico, de forma inalámbrica a
redes corporativas cableadas.redes corporativas cableadas.
Emplean equipos denominados “estaciones base” oEmplean equipos denominados “estaciones base” o
“puntos de acceso” como puentes de conexión entre la red“puntos de acceso” como puentes de conexión entre la red
inalámbrica y la red cableada.inalámbrica y la red cableada.
Requieren NICs especiales en los clientes (PCs, PDAs oRequieren NICs especiales en los clientes (PCs, PDAs o
Laptops) para efectuar la comunicación.Laptops) para efectuar la comunicación.
Se encuentran definidas por el estándar IEEE 802.11 ySe encuentran definidas por el estándar IEEE 802.11 y
sus diferentes variantes.sus diferentes variantes.
10. Tecnologías WLANTecnologías WLAN
Definidas por las distintas variaciones del estándar,Definidas por las distintas variaciones del estándar,
actualmente se emplean las siguientes tecnologías:actualmente se emplean las siguientes tecnologías:
802.11: Define los modos básicos de operación y la802.11: Define los modos básicos de operación y la
especificación de las capas física y de acceso al medioespecificación de las capas física y de acceso al medio
(MAC).(MAC).
802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en
condiciones ideales a una frecuencia de 5.8 GHz.condiciones ideales a una frecuencia de 5.8 GHz.
802.11b: Trabaja con tasas hasta de 11 Mbps a una802.11b: Trabaja con tasas hasta de 11 Mbps a una
frecuencia de 2.45GHz (definida como frecuencia pública)frecuencia de 2.45GHz (definida como frecuencia pública)
802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero
sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto asobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a
control de interferencia sobre la señal y mecanismos decontrol de interferencia sobre la señal y mecanismos de
seguridad.seguridad.
11. Redes WWANRedes WWAN
Buscan ofrecer mayor movilidad que las redes inalámbricasBuscan ofrecer mayor movilidad que las redes inalámbricas
de área local.de área local.
Se basan en las transferencia de datos sobre redes deSe basan en las transferencia de datos sobre redes de
comunicación celular.comunicación celular.
Se implementan sobre tecnologías celulares iguales oSe implementan sobre tecnologías celulares iguales o
superiores a la segunda generación (2G)superiores a la segunda generación (2G)
12. Tecnologías WWANTecnologías WWAN
Las tecnologías actualmente empleadas para laLas tecnologías actualmente empleadas para la
transmisión de datos sobre redes celulares, son lastransmisión de datos sobre redes celulares, son las
siguientes:siguientes:
CDPD (Celular Digital Packet Data): trabajaCDPD (Celular Digital Packet Data): trabaja
basado en la conmutación de paquetes sobre redesbasado en la conmutación de paquetes sobre redes
TDMA (Time Division Multiple Access) y ofreceTDMA (Time Division Multiple Access) y ofrece
velocidades máximas de 19.2 Kbps.velocidades máximas de 19.2 Kbps.
CDMA (Code Division Multiple Access): En suCDMA (Code Division Multiple Access): En su
versión CDMAOne soporta transferencia de datosversión CDMAOne soporta transferencia de datos
con velocidades hasta de 64Kbps, en su últimacon velocidades hasta de 64Kbps, en su última
versión CDMA2000 maneja velocidades teóricasversión CDMA2000 maneja velocidades teóricas
entre 307 Kbps y 2.4 Mbps.entre 307 Kbps y 2.4 Mbps.
13. Tecnologías WWANTecnologías WWAN
GPRS (General Packet Radio Service): operaGPRS (General Packet Radio Service): opera
sobre redes GSM a velocidades teóricas de 171.2sobre redes GSM a velocidades teóricas de 171.2
Kbps.Kbps.
EDGEEDGE (Enhanced Data Rates for Global(Enhanced Data Rates for Global
Evolution): especificación que busca superar lasEvolution): especificación que busca superar las
tasas de transferencia de datos hasta 384 Kbps.tasas de transferencia de datos hasta 384 Kbps.
3GSM: La más reciente versión de GSM que3GSM: La más reciente versión de GSM que
busca afrontar la tercera generación celular.busca afrontar la tercera generación celular.
OOfrece velocidades de 144 Kbps en condicionesfrece velocidades de 144 Kbps en condiciones
de alta movilidad (mayores a 120 Km/h), 384de alta movilidad (mayores a 120 Km/h), 384
Kbps en movilidad media (menores a 120 Km/h) yKbps en movilidad media (menores a 120 Km/h) y
hasta 2 Mbps en condiciones de movilidadhasta 2 Mbps en condiciones de movilidad
limitada (menores a 10 Km/h).limitada (menores a 10 Km/h).
14. Riesgos de SeguridadRiesgos de Seguridad
Acceso no autorizado a la red:Acceso no autorizado a la red:
War-driving.War-driving.
Ataques de fuerza bruta sobre el SSID (Server Set ID).Ataques de fuerza bruta sobre el SSID (Server Set ID).
Identificación del SSID dentro del tráfico escuchado.Identificación del SSID dentro del tráfico escuchado.
Errores de configuración:Errores de configuración:
Solicitud de autenticación vía password deshabilitada.Solicitud de autenticación vía password deshabilitada.
SSID no requeridos o establecidos por defecto.SSID no requeridos o establecidos por defecto.
WEP (Wired Equivalency Privacy) no habilitado.WEP (Wired Equivalency Privacy) no habilitado.
Llaves WEP establecidas por defecto.Llaves WEP establecidas por defecto.
Comunidad SNMP establecida por defecto “public”.Comunidad SNMP establecida por defecto “public”.
Interfaces de administración de dispositivos sin control de acceso.Interfaces de administración de dispositivos sin control de acceso.
SSID almacenado de forma insegura en los clientes .SSID almacenado de forma insegura en los clientes .
15. Riesgos de SeguridadRiesgos de Seguridad
Intercepción y monitoreo de tráfico:Intercepción y monitoreo de tráfico:
Wireless Sniffers.Wireless Sniffers.
Session Hijacking.Session Hijacking.
Monitoreo de tráfico broadcast.Monitoreo de tráfico broadcast.
ARP Spoofing.ARP Spoofing.
Clonación de estación base.Clonación de estación base.
Denegación de servicio:Denegación de servicio:
Interferencia de señal sobre la banda 2.45 GHz.Interferencia de señal sobre la banda 2.45 GHz.
Ataques cliente – cliente o cliente – redAtaques cliente – cliente o cliente – red
Filesharing y ataques comunes de TCP/IP.Filesharing y ataques comunes de TCP/IP.
Denegación de servicio por inundación de paquetes.Denegación de servicio por inundación de paquetes.
Virus y código malicioso.Virus y código malicioso.
16. Mecanismos de SeguridadMecanismos de Seguridad
Limitar el cubrimiento de la señalLimitar el cubrimiento de la señal
Uso de antenas direccionales.Uso de antenas direccionales.
Disminución del poder de la señal para recortar su alcance.Disminución del poder de la señal para recortar su alcance.
Proteger el segmento de red de las estaciones baseProteger el segmento de red de las estaciones base
Uso de WDMZ (Wireless DMZ )Uso de WDMZ (Wireless DMZ )
Proteger este segmento con FW, IDS y mecanismos de autenticación yProteger este segmento con FW, IDS y mecanismos de autenticación y
control de acceso a la red interna.control de acceso a la red interna.
Configurar todos los mecanismos de seguridad disponiblesConfigurar todos los mecanismos de seguridad disponibles
Cambio de SSID y grupos SNMP por defecto.Cambio de SSID y grupos SNMP por defecto.
Control de acceso via password.Control de acceso via password.
Activar WEP a 128 bits y cambiar las llaves preestablecidas.Activar WEP a 128 bits y cambiar las llaves preestablecidas.
Activar el protocolo de seguridad 802.1X (si es soportado).Activar el protocolo de seguridad 802.1X (si es soportado).
Habilitar control por MAC (si es soportado).Habilitar control por MAC (si es soportado).
17. Mecanismos de SeguridadMecanismos de Seguridad
Proteger las comunicaciones con los clientes:Proteger las comunicaciones con los clientes:
Establecer VPNs sobre el canal.Establecer VPNs sobre el canal.
Instalar FW personales.Instalar FW personales.
Implantar soluciones antivirus.Implantar soluciones antivirus.
Efectuar periódicamente un análisis de vulnerabilidades deEfectuar periódicamente un análisis de vulnerabilidades de
toda la plataforma, empleando herramientas existentes en eltoda la plataforma, empleando herramientas existentes en el
mercado.mercado.
Emplear tecnología 802.11g:Emplear tecnología 802.11g:
Protocolo de seguridad WPA (Wi-Fi Protected Access).Protocolo de seguridad WPA (Wi-Fi Protected Access).
Interfaz para servidores de autenticación (LDAP, RADIUS).Interfaz para servidores de autenticación (LDAP, RADIUS).
Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.Fortaleza de los algoritmos de cifrado. Mucho más seguros que WEP.
18. Futuro Cercano de lasFuturo Cercano de las
Tecnologías InalámbricasTecnologías Inalámbricas
Hogares InteligentesHogares Inteligentes
Estandarización de periféricosEstandarización de periféricos
inalámbricosinalámbricos
Móbile E-Businness & E-CommerceMóbile E-Businness & E-Commerce
Expansión de las redes públicasExpansión de las redes públicas
inalámbricas de acceso a Internetinalámbricas de acceso a Internet
WLAN 802.11iWLAN 802.11i