Viviendo En La Jungla
Upcoming SlideShare
Loading in...5
×

Like this? Share it with your network

Share

Viviendo En La Jungla

  • 2,553 views
Uploaded on

Charla impartida por Alejandro Martín, de Informática 64, en el Curso de Verando de Seguridad Informática de la Universidad de Salamanca 2009.

Charla impartida por Alejandro Martín, de Informática 64, en el Curso de Verando de Seguridad Informática de la Universidad de Salamanca 2009.

More in: Technology
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Be the first to comment
    Be the first to like this
No Downloads

Views

Total Views
2,553
On Slideshare
1,734
From Embeds
819
Number of Embeds
4

Actions

Shares
Downloads
66
Comments
0
Likes
0

Embeds 819

http://www.elladodelmal.com 656
http://elladodelmal.blogspot.com 158
http://www.slideshare.net 3
http://www.elladodelmal.blogspot.com 2

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
    No notes for slide

Transcript

  • 1. Alejandro Martín Bailón
    Ingeniero en Informática
    Consultor de Seguridad en Informática 64
  • 2. Agenda
    • Introducción
    • 3. Modelos de Seguridad en redes inalámbricas
    • 4. Redes inalámbricas inseguras
    • 5. ¿Por qué hay redes inalámbricas inseguras?
    • 6. Amenazas
    • 7. Métrica de Seguridad
    • 8. Demo
  • Introducción
  • Modelos de seguridad en WLAN
    • Estandar 802.11
    • 15. Autenticación:
    • 16. Clave compartida, Pres-Shared key (PSK)
    • 17. Sin autenticación
    • 18. Seguridad con WEP (Wireless Equivalent Privacy):
    • 19. Algoritmo RC4 con claves de 40 y 104 bits para el cifrado
    • 20. CRC-32 para la integridad del mensaje
    1997
    2001
    2008
  • 21. Modelos de seguridad en WLAN
    • Estándar 802.11
    • 22. Medidas complementarias
    • 23. Ocultación del SSID
    • 24. Filtrado MAC
    • 25. Tanto WEP como las medidas complementarias de seguridad se manifiestan inseguras por diseño, lo que provoca que en 2001 se consideren inseguras las redes Wireless
    1997
    2001
    2008
  • 26. Ataques en redes Wifi (WEP)
  • 27. Ataques en redes Wifi (WEP)
    • Ataques de fuerza bruta
    • 28. Ataques de diccionario
    • 29. Ataques inductivos: Arbaugh
    • 30. Ataque inductivo inverso: Chop-chop
    • 31. Ataque de fragmentación
    • 32. Ataques estadísticos
    • 33. WLanDecrypter
  • Modelos de seguridad en WLAN
  • 34. Modelos de seguridad en WLAN
    • Wifi-Alliance
    • 35. Fundada en 1999 por un consorcio de empresas que trata de dar soluciones a las inseguridades en la redes Wireless
    • 36. A partir de 2001 y mientras IEEE trabaja en 802.11i define WPA (Wireless Protected Accesss)
    • 37. Cifrado con TKIP e integridad con código Michael
    1997
    2001
    2008
    2004
  • 38. Modelos de seguridad en WLAN
    • IEEE 802.11i (WPA2)
    • 39. Evolución de WPA, soporta mecanismos de seguridad mejorados para autenticación y cifrado de comunicaciones
    • 40. EAP (Extensible Authentication Protocol)
    • 41. Credenciales: Contraseñas, certificados, tokens, etc…
    • 42. Protocolo 802.1x para autenticación
    • 43. RADIUS (Remote Authentication Dial-In User Service)
    • 44. PEAP (Protected EAP)
    1997
    2001
    2008
    2004
  • 45. Modelos de seguridad en WLAN
    • Autenticación PSK
    • 46. Autenticación mediante clave compartida
    • 47. La robustez depende de la fortaleza de la clave elegida
    • 48. Cifrado en 802.11i/WPA2
    • 49. Soporte a TKIP por compatibilidad hacia atrás
    • 50. Cifrado AES (Advanced Encryption Standard)
    • 51. Integridad mediante código Michael
    1997
    2001
    2008
    2004
  • 52. Ataques en redes Wifi (WPA-WPA2)
  • 53. Ataques en redes Wifi (WPA-WPA2)
    • Ataque sobre WPA/WPA2-PSK
    • 54. El ataque cero
    • 55. Crackeo de clave WPA/WPA2-PSK
    • 56. Ataque chop-chop sobre TKIP
  • Redes inalámbricas inseguras
  • 57. ¿Por qué existen WLAN inseguras?
    • Las razones para la existencia de redes inalámbricas inseguras son variadas:
    • 58. Hardware antiguo
    • 59. Alta compatibilidad
  • ¿Por qué existen WLAN inseguras?
    • Motivos económicos
    • 60. La implantación de servidores RADIUS requiere una inversión extra en hardware, software y personal para su administración.
    • 61. Conocimiento
    • 62. Desconocimiento del riesgo, amenazas y la forma de implementar redes seguras
  • Amenazas
    • Escucha/Análisis de tráfico
    • 63. Tanto si un usuario esta conectado como
    sino (modo promiscuo o modo monitor)
    es posible interceptar todo el tráfico
    generado en la red.
    • Si la comunicación no se ha cifrado adecuadamente se puede extraer toda la información.
    • 64. Usurpación de sesión
    • 65. Habitual en redes abiertas, con control de
    acceso mediante direcciones MAC.
  • 66. Amenazas
    • Suplantación del punto de acceso:
    • 67. Consiste en colocar la tarjeta de red en modo máster como un punto de acceso con el mismo SSID y dirección MAC que el punto de acceso legitimo, y esperar a que el usuario se conecte
    • 68. Manipulación de la información:
    • 69. Amenaza por la cual un usuario puede interceptar el tráfico de red, para modificarlo, y posteriormente enviarlo a su destinatario
  • Amenazas
    • Man-in-the-middle:
    • 70. Posibilidad de colocarse entre el cliente y el punto de acceso de forma legitima para ambos, para el cliente aparecerá como punto de acceso legitimo, mientras que para el punto de acceso será un cliente mas.
    • 71. Denegación de servicio
    • 72. Amenaza por la cual un usuario puede verse anulado del servicio de red
  • Métrica de Seguridad
    • Los procedimientos que se deben seguir para evaluar la seguridad y los riesgos de la red inalámbrica a los que un usuario legítimo se ha conectado son los siguientes:
    • 73. Modelo de seguridad inalámbrico utilizado
    • 74. Fortaleza de la clave de red
    • 75. Vecinos en la red
    • 76. Comportamientos anómalos (Alertas)
    • 77. Suplantación de MAC
    • 78. Suplantación de MAC e IP
    • 79. Inyección de paquetes
    • 80. Etc.
  • Métrica de Seguridad
    • Es necesario evaluar cada amenaza para cada uno de los posible entornos descritos.
    • 81. Se determina que cada amenaza esta caracterizada por M aspectos que fijarán la posibilidad de llevar acabo dicha amenaza en ese entorno.
    • 82. El peso de cada amenaza viene determinado por el daño potencial que esta supone , atenuado por las medidas extraordinarias de seguridad tomadas en la red
  • DEMO
    Métrica Wireless