0
SIMO-DL-04: Wifi Segura con D-Link & Windows<br />Fran Nogal<br />fnogal@informatica64.com<br />
¿DÓNDE NOS PUEDES ENCONTRAR?<br />En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para esta...
Introducción<br />Hoy en día, las Wireless LAN se están convirtiendo poco a poco en parte esencial de las redes LAN tradic...
DISEÑO DEL ACCESO INALÁMBRICO (WiFi)<br />Cuando nos toca diseñar una infraestructura para el acceso inalámbrico a una red...
DISEÑO DEL ACCESO INALÁMBRICO (WiFi)<br />Siguiendo estas recomendaciones, podemos diseñar una infraestructura de red con ...
Introducción. Medidas de Seguridad<br />Medias de seguridad que se pueden aplicar en una red Wireless según el estándar 80...
Funcionamiento. Mecanismos de autenticación<br />Abierta (Open SystemAuthentication)<br />Protocolo de autenticación por d...
Debilidades WEP<br />Características lineales del CRC<br />Posibilita la modificación de paquetes<br />MIC independiente d...
Funcionamiento. Cifrado WEP<br />
Soluciones Wireless Seguras.<br />WPA: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan ciertos...
Autenticación. 802.1x<br />Las 4 fases de la autenticación 802.1x<br />
Fase 3: Distribución de claves<br />
Fase 3: Distribución de claves<br />Derivación de la clave: dos handshake<br />4-Way Handshake: derivación de la PTK (Pair...
Debilidades<br />Conociendo PMK, puedes acceder a la red, pero no descifrar paquetes<br />Clave temporal por usuario y ses...
Red Wifi Segura con WPA2 Enterprise y AP D-LINK<br />
Upcoming SlideShare
Loading in...5
×

Wifi Segura con D-Link Windows Server 2008 R2

1,365

Published on

Sesión impartida por Francisco Nogal, de Informática 64, durante el SIMO Network 2009.

Published in: Technology
0 Comments
1 Like
Statistics
Notes
  • Be the first to comment

No Downloads
Views
Total Views
1,365
On Slideshare
0
From Embeds
0
Number of Embeds
2
Actions
Shares
0
Downloads
40
Comments
0
Likes
1
Embeds 0
No embeds

No notes for slide

Transcript of "Wifi Segura con D-Link Windows Server 2008 R2"

  1. 1. SIMO-DL-04: Wifi Segura con D-Link & Windows<br />Fran Nogal<br />fnogal@informatica64.com<br />
  2. 2. ¿DÓNDE NOS PUEDES ENCONTRAR?<br />En el Boletín Técnico Technews: Si deseas recibir el boletín técnico quincenal para estar informado de lo que sucede en el mundo tecnológico <br />http://www.informatica64.com/boletines.html<br />En nuestro 10º Aniversario: Informática 64 cumple 10 años y queremos celebrarlo contigo invitándote el día 1 de Octubre al CFO de Getafe donde podrás asistir al evento “Informática 64 Décimo Aniversario & Microsoft HOL Quinto Aniversario” o alguno de los 5HOLs gratuitos que se impartirán. <br />http://www.informatica64.com/10aniversario/<br />En el Blog Windows Técnico: dedicado a la plataforma Windows en el que podrás informarte de las novedades y mejoras en sistemas operativos Microsoft. <br />http://www.windowstecnico.com/<br />En nuestra Página Web: Lo mejor para estar al día de las actividades de Informática 64. Y desde donde podréis acceder a todos nuestros servicios y actividades. <br />http://www.informatica64.com<br />
  3. 3. Introducción<br />Hoy en día, las Wireless LAN se están convirtiendo poco a poco en parte esencial de las redes LAN tradicionales:<br />Bajos costes de instalación<br />Disponibilidad<br />No requiere de software adicional<br />Movilidad<br />La implantación se esta realizando a mayor velocidad en los entornos domésticos y PYMES que en las grandes empresas<br />Este mercado esta menos concienciado de los problema de seguridad<br />
  4. 4. DISEÑO DEL ACCESO INALÁMBRICO (WiFi)<br />Cuando nos toca diseñar una infraestructura para el acceso inalámbrico a una red, es importante tener en cuenta algunos aspectos básicos de seguridad.<br />La conexión debe estar protegida mediante autenticación y cifrado de última generación<br />El tráfico que se genera desde el punto de acceso inalámbrico debe ser controlado en todo momento<br />No de debe permitir un acceso directo a la LAN desde el punto inalámbrico, ya que se convertiría fácilmente en un agujero de seguridad, saltándose el firewall o control de acceso.<br />Sólo se debe implantar un acceso inalámbrico en aquellos segmentos de red en donde realmente se necesiten, por ejemplo, acceso para invitados, acceso para dispositivos móviles de gestión de almacenes o toma de pedidos, etc.<br />
  5. 5. DISEÑO DEL ACCESO INALÁMBRICO (WiFi)<br />Siguiendo estas recomendaciones, podemos diseñar una infraestructura de red con puntos de acceso inalámbrico como se muestra a continuación:<br />
  6. 6. Introducción. Medidas de Seguridad<br />Medias de seguridad que se pueden aplicar en una red Wireless según el estándar 802.11b<br />ACL’s basadas en MAC’s: solo permitir la comunicación con el AP a las direcciones MAC que el AP conoce (es necesario añadir las MACs de los cliente que pueden tener acceso a la WLAN en el AP) <br />No emitir beaconframes<br />Utilizar cifrado WEP<br />
  7. 7. Funcionamiento. Mecanismos de autenticación<br />Abierta (Open SystemAuthentication)<br />Protocolo de autenticación por defecto para 802.11b, este método autentica a cualquier cliente que pide ser autenticado. Es un proceso de autenticación NULO, las tramas se mandan en texto plano aunque esté activado el cifrado WEP.<br />Clave compartida (Shared Key Authentication)<br />Este mecanismo utiliza una clave secreta compartida, que conocen cliente y AP.<br />
  8. 8. Debilidades WEP<br />Características lineales del CRC<br />Posibilita la modificación de paquetes<br />MIC independiente de la llave<br />Posibilita la inyección de paquetes<br />Tamaño demasiado corto del IV<br />Posibilita demasiadas repeticiones del mismo, que junto con la debilidad del RC4 permite romper dicho cifrado<br />Reutilización del IV<br />Malas implementaciones del protocolo facilitan su ruptura<br />
  9. 9. Funcionamiento. Cifrado WEP<br />
  10. 10. Soluciones Wireless Seguras.<br />WPA: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan ciertos requisitos de seguridad. Surgió mientras se trabajaba sobre el estándar IEEE 802.11i<br />WPA2: Certificación de la WI-FI Alliance para las soluciones Wireless que cumplan los requisitos de seguridad dictados por IEEE 802.11i<br />
  11. 11. Autenticación. 802.1x<br />Las 4 fases de la autenticación 802.1x<br />
  12. 12. Fase 3: Distribución de claves<br />
  13. 13. Fase 3: Distribución de claves<br />Derivación de la clave: dos handshake<br />4-Way Handshake: derivación de la PTK (PairwiseTransient Key) y GTK (GroupTransiet Key)<br />Group Key handshake: renovación de GTK<br />PTK se deriva de la PMK, MAC del AP, MAC del cliente y dos nº aleatorios (ANonce y SNonce, generados por el autenticador y el suplicante)<br />PTK, longitud depende el protocolo de encriptación: 512 bits para TKIP y 384 bits para CCMP. Son varias claves temporales dedicadas<br />
  14. 14. Debilidades<br />Conociendo PMK, puedes acceder a la red, pero no descifrar paquetes<br />Clave temporal por usuario y sesión<br />Capturar paquetes 4-Way-Handshake para conseguir PTK concreta<br />También se puede obtener GTK del tercer mensaje<br />
  15. 15. Red Wifi Segura con WPA2 Enterprise y AP D-LINK<br />
  16. 16. SIMO(22, 23 y 24 de Septiembre)<br />Microsoft TechNet: Tour de la innovación, Lanzamiento Windows 7, Windows Server 2008 R2, Exchange server 2010. <br />Miércoles, 23 de septiembre de 2009 10:00 (Hora de recepción: 9:30)- 17:00 : http://msevents.microsoft.com/CUI/EventDetail.aspx?EventID=1032421471&EventCategory=1&culture=es-ES&CountryCode=ES <br />Durante los tres días se realizarán HOLs Guiados y Auto guiados<br />http://technet.microsoft.com/es-es/hol_simo09.aspx<br />Azlan D-LINK Academy:<br />5 De Octubre en Madrid, 19 de Octubre en Vigo y 2 de Noviembre en Barcelona. <br />Mas información en:http://www.informatica64.com/cursoseguridadprofesionales.html<br />V Edición de la Formación Técnica en Seguridad y Auditoría Informática (FTSAI). <br />(Formación modular de alto nivel técnico, a partir del 9 de Octubre al 28 de Mayo)<br />Mas información en: http://www.informatica64.com/cursoseguridadprofesionales.html<br />Microsoft TechNet HandsonLab (HOLs)<br />En Madrid y Vizcaya (del 28 de Septiembre al 30 de Octubre)<br />Mas información en: http://www.microsoft.com/spain/seminarios/hol.mspx<br />PROXIMOS EVENTOS<br />
  1. A particular slide catching your eye?

    Clipping is a handy way to collect important slides you want to go back to later.

×