Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64
Agenda <ul><li>Modelos de Seguridad en redes inalámbricas </li></ul><ul><li>Ataques en redes inalámbricas </li></ul><ul><l...
Modelos de seguridad en WLAN <ul><li>Estandar 802.11 </li></ul><ul><ul><li>Autenticación: </li></ul></ul><ul><ul><ul><li>C...
Modelos de seguridad en WLAN <ul><li>Estándar 802.11 </li></ul><ul><ul><li>Medidas complementarias </li></ul></ul><ul><ul>...
Modelos de Seguridad en WLAN
Modelos de Seguridad en WLAN <ul><li>Wifi-Alliance </li></ul><ul><ul><li>Fundada en 1999 por un consorcio de  empresas que...
Modelos de seguridad en WLAN <ul><li>IEEE 802.11i (WPA2) </li></ul><ul><ul><li>Evolución de WPA, soporta mecanismos de seg...
Modelos de Seguridad en WLAN <ul><li>Autenticación PSK </li></ul><ul><ul><li>Autenticación mediante clave compartida </li>...
Ataques en redes Wifi (WEP) 1995 “ A Class of Weak Keys in the RC4 Stream Cipher” Andrew Roos Vironix Software Laboratorie...
Ataques en redes Wifi (WPA-WPA2) 2003 “ Weakness in Passphrase Choice in WPA Interface” Robert Moskowitz 2004 “ Weakness i...
DEMO Ataque Mediante GPU
DEMO Ataque Sobre TKIP
Redes inalámbricas inseguras
¿Por qué existen WLAN inseguras? <ul><li>Las razones para la existencia de redes inalámbricas inseguras son variadas: </li...
¿Por qué existen WLAN inseguras? <ul><li>Motivos económicos </li></ul><ul><ul><li>La implantación de servidores RADIUS req...
Amenazas <ul><li>Escucha/Análisis de tráfico </li></ul><ul><ul><li>Tanto si un usuario esta conectado como </li></ul></ul>...
Amenazas <ul><li>Suplantación del punto de acceso: </li></ul><ul><ul><li>Consiste en colocar la tarjeta de red en  modo má...
Amenazas <ul><li>Man-in-the-middle:  </li></ul><ul><ul><li>Posibilidad de colocarse entre el cliente  y el punto de acceso...
Amenazas Abierta WEP WPA-PSK WPA2-PSK Escucha/Análisis de tráfico √ √ √ √ Robo de sesión √ √ √ √ Suplantación del punto de...
Métrica de Seguridad <ul><li>Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inal...
DEMO Métrica Wireless
Upcoming SlideShare
Loading in...5
×

Viviendo En La Jungla

2,970

Published on

Charla impartida por Alejandro Martín Bailón de Informática64 en el Asegúr@IT V que tuvo lugar en Zaragoza el 3 de Marzo de 2009 en las instalaciones del ITA.

Published in: Technology, Business
0 Comments
3 Likes
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
2,970
On Slideshare
0
From Embeds
0
Number of Embeds
4
Actions
Shares
0
Downloads
87
Comments
0
Likes
3
Embeds 0
No embeds

No notes for slide

Viviendo En La Jungla

  1. 1. Alejandro Martín Bailón Ingeniero en Informática Consultor de Seguridad en Informática 64
  2. 2. Agenda <ul><li>Modelos de Seguridad en redes inalámbricas </li></ul><ul><li>Ataques en redes inalámbricas </li></ul><ul><li>Demos </li></ul><ul><li>Redes inalámbricas inseguras </li></ul><ul><li>Amenazas </li></ul><ul><li>Métrica de Seguridad </li></ul><ul><li>Demo </li></ul>
  3. 3. Modelos de seguridad en WLAN <ul><li>Estandar 802.11 </li></ul><ul><ul><li>Autenticación: </li></ul></ul><ul><ul><ul><li>Clave compartida, Pres-Shared key (PSK) </li></ul></ul></ul><ul><ul><ul><li>Sin autenticación </li></ul></ul></ul><ul><ul><li>Seguridad con WEP (Wireless Equivalent Privacy): </li></ul></ul><ul><ul><ul><li>Algoritmo RC4 con claves de 40 y 104 bits para el cifrado </li></ul></ul></ul><ul><ul><ul><li>CRC-32 para la integridad del mensaje </li></ul></ul></ul>1997 2001 2008 802.11/WEP
  4. 4. Modelos de seguridad en WLAN <ul><li>Estándar 802.11 </li></ul><ul><ul><li>Medidas complementarias </li></ul></ul><ul><ul><ul><li>Ocultación del SSID </li></ul></ul></ul><ul><ul><ul><li>Filtrado MAC </li></ul></ul></ul><ul><li>Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless </li></ul>1997 2001 2008 802.11/WEP
  5. 5. Modelos de Seguridad en WLAN
  6. 6. Modelos de Seguridad en WLAN <ul><li>Wifi-Alliance </li></ul><ul><ul><li>Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las inseguridades en la redes Wireless </li></ul></ul><ul><ul><li>A partir de 2001 y mientras IEEE trabaja en 802.11i define WPA (Wireless Protected Accesss) </li></ul></ul><ul><ul><ul><li>Cifrado con TKIP e integridad con código Michael </li></ul></ul></ul>1997 2001 2008 2004 802.11/WEP WPA
  7. 7. Modelos de seguridad en WLAN <ul><li>IEEE 802.11i (WPA2) </li></ul><ul><ul><li>Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones </li></ul></ul><ul><ul><li>EAP (Extensible Authentication Protocol) </li></ul></ul><ul><ul><ul><li>Credenciales: Contraseñas, certificados, tokens, etc… </li></ul></ul></ul><ul><ul><ul><li>Protocolo 802.1x para autenticación </li></ul></ul></ul><ul><ul><ul><li>RADIUS (Remote Authentication Dial-In User Service) </li></ul></ul></ul><ul><ul><ul><li>PEAP (Protected EAP) </li></ul></ul></ul>1997 2001 2008 2004 802.11/WEP WPA 802.11i/WPA2
  8. 8. Modelos de Seguridad en WLAN <ul><li>Autenticación PSK </li></ul><ul><ul><li>Autenticación mediante clave compartida </li></ul></ul><ul><ul><li>La robustez depende de la fortaleza de la clave elegida </li></ul></ul><ul><li>Cifrado en 802.11i/WPA2 </li></ul><ul><ul><li>Soporte a TKIP por compatibilidad hacia atrás </li></ul></ul><ul><ul><li>Cifrado AES (Advanced Encryption Standard) </li></ul></ul><ul><ul><li>Integridad mediante código Michael </li></ul></ul>1997 2001 2008 2004 802.11/WEP WPA 802.11i/WPA2
  9. 9. Ataques en redes Wifi (WEP) 1995 “ A Class of Weak Keys in the RC4 Stream Cipher” Andrew Roos Vironix Software Laboratories 2001 “ Weaknesses in the Key Scheduling Algorithm of RC4 Scott Fluhrer, Itsik Mantin and Adi Shamir” 2004 “ KoreK. chopchop (experimental WEP attacks)” 2007 “ Breaking 104 bit WEP in less than 60 seconds” Erik Tews, Ralf-Philipp Weinmann, and Andrei Pyshkin
  10. 10. Ataques en redes Wifi (WPA-WPA2) 2003 “ Weakness in Passphrase Choice in WPA Interface” Robert Moskowitz 2004 “ Weakness in the Temporal Key Hash of WPA” Webjorn Moen, Havard Raddum and Kjell J. Hole “ Offline WPA-PSK auditing tool (coWPAtty)” Joshua Wright 2008 “ Ataques a WPA/WPA2 mediante GPUs” Elcomsoft “ Practical attacks against WEP and WPA” Martin Beck, and Erik Tews
  11. 11. DEMO Ataque Mediante GPU
  12. 12. DEMO Ataque Sobre TKIP
  13. 13. Redes inalámbricas inseguras
  14. 14. ¿Por qué existen WLAN inseguras? <ul><li>Las razones para la existencia de redes inalámbricas inseguras son variadas: </li></ul><ul><ul><li>Hardware antiguo </li></ul></ul><ul><ul><li>Alta compatibilidad </li></ul></ul>
  15. 15. ¿Por qué existen WLAN inseguras? <ul><li>Motivos económicos </li></ul><ul><ul><li>La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración. </li></ul></ul><ul><li>Conocimiento </li></ul><ul><ul><li>Desconocimiento del riesgo, amenazas y la forma de implementar redes seguras </li></ul></ul>
  16. 16. Amenazas <ul><li>Escucha/Análisis de tráfico </li></ul><ul><ul><li>Tanto si un usuario esta conectado como </li></ul></ul><ul><li> sino (modo promiscuo o modo monitor) </li></ul><ul><li> es posible interceptar todo el tráfico </li></ul><ul><li> generado en la red. </li></ul><ul><ul><li>Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información. </li></ul></ul><ul><li>Usurpación de sesión </li></ul><ul><ul><li>Habitual en redes abiertas, con control de </li></ul></ul><ul><li> acceso mediante direcciones MAC. </li></ul>
  17. 17. Amenazas <ul><li>Suplantación del punto de acceso: </li></ul><ul><ul><li>Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte </li></ul></ul><ul><li>Manipulación de la información: </li></ul><ul><ul><li>Amenaza por la cual un usuario puede interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario </li></ul></ul>
  18. 18. Amenazas <ul><li>Man-in-the-middle: </li></ul><ul><ul><li>Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas. </li></ul></ul><ul><li>Denegación de servicio </li></ul><ul><ul><li>Amenaza por la cual un usuario puede verse anulado del servicio de red </li></ul></ul>
  19. 19. Amenazas Abierta WEP WPA-PSK WPA2-PSK Escucha/Análisis de tráfico √ √ √ √ Robo de sesión √ √ √ √ Suplantación del punto de acceso √ √ √ √ Man-in-the-middle √ √ √ √ Manipulación de información √ √ Denegación de Servicio √ √ √ √
  20. 20. Métrica de Seguridad <ul><li>Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes: </li></ul><ul><ul><li>Modelo de seguridad inalámbrico utilizado </li></ul></ul><ul><ul><li>Fortaleza de la clave de red </li></ul></ul><ul><ul><li>Vecinos en la red </li></ul></ul><ul><ul><li>Comportamientos anómalos (Alertas) </li></ul></ul><ul><ul><ul><li>Suplantación de MAC </li></ul></ul></ul><ul><ul><ul><li>Suplantación de MAC e IP </li></ul></ul></ul><ul><ul><ul><li>Inyección de paquetes </li></ul></ul></ul><ul><ul><ul><li>Etc. </li></ul></ul></ul>
  21. 21. DEMO Métrica Wireless
  1. Gostou de algum slide específico?

    Recortar slides é uma maneira fácil de colecionar informações para acessar mais tarde.

×