Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Presentación Seguridad Redes Inalámbricas

Presentación de la conferencia Seguridad Redes Inalámbricas

Dictada por el Ing. Leonardo Vargas

  • Login to see the comments

Presentación Seguridad Redes Inalámbricas

  1. 1. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas
  2. 2. Introducción En esta presentación veremos:  Algunos conceptos básicos de seguridad en redes inalámbricas  Algunas características de seguridad en redes inalámbricas  Alguna terminología y estándar útil en el tema.
  3. 3. Motivación de la seguridad en las redes inalámbricas Actualmente GRAN PROLIFERACIÓN: Redes inalámbricas (datos) Comunicaciones móviles (voz)
  4. 4. Motivos de la proliferación de las redes inalámbricas Reducción del coste de hardware necesario. Movilidad. Rápida Instalación. Flexibilidad. Escalabilidad.
  5. 5. Hardware para red inalámbrica Aprox. 40 $us Aprox. 20 $us
  6. 6. Topología y Funcionamiento básico de las redes inalámbricas  Redes “ad-hoc”.  Red de Infraestructura.
  7. 7. Red Ad-hoc
  8. 8. Red de Infraestructura
  9. 9. Necesidad de seguridad en comunicaciones inalámbricas Las redes inalámbricas libran de la dependencia del cable, pero:  En una WLAN todos los ordenadores radian información de forma ininterrumpida.  Los intrusos pueden espiar nuestra conexión, datos de conexión, e incluso la información.  Existen diversos mecanismos de protección WEP, WPA, Filtrado MAC, EAP.
  10. 10. Problemas de seguridad en comunicaciones inalámbricas  Las señales de Wireless LAN no se limitan a los edificios en los que se utilizan. 100 m de intrusos potenciales.  Existe un riesgo potencial de acceso no autorizado por parte de personal fuera del área de cobertura.
  11. 11. Problemas de seguridad en comunicaciones inalámbricas  Posibilidad de riesgo potencial para el acceso no autorizado a los recursos de red a través del medio radio.  “Espionaje” de la señalización wireless.
  12. 12. Desafíos de seguridad en comunicaciones inalámbricas  Las acreditaciones del usuario se deben poder intercambiar con seguridad.
  13. 13. Desafíos de seguridad en comunicaciones inalámbricas  Debe ser capaz de asegurar la conexión con la red de trabajo correcta.
  14. 14. Desafíos de seguridad en comunicaciones inalámbricas  Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación.
  15. 15. Algunos Mecanismos de Protección Inalámbrica  Service Set ID (SSID).  Wired Equivalent Privacy (WEP).  WPA: Wi-Fi Protected Access.
  16. 16. Protocolos de seguridad Wireless
  17. 17. Ejemplo en Video:  Rompiendo claves WPA con WifiSlax y Geminis Auditor.
  18. 18. Service Set ID (SSID)  Cadena utilizada como identificación de un conjunto de servicio.  Puede actuar como palabra clave básica para acceder al sistema.  Fácilmente superada. El AP difunde el SSID; fácil de conocer.
  19. 19. Wired Equivalent Privacy (WEP)  Define un método de autentificación y encriptación.  La autentificación se utiliza para protegerse de usos no autorizados de la red.  La encriptación se utiliza para prevenir que “espías” decodifiquen transmisiones capturadas.
  20. 20. Wired Equivalent Privacy (WEP)  Cifrado mediante codificación XOR a partir de una clave.  Esta clave se utiliza para generar una secuencia de números aleatorios, RC4 en el caso de WEP.  Para recuperar la secuencia enviada, a partir de la clave inicial, se genera la misma secuencia de números aleatorios y se realiza un XOR a la secuencia recibida.  La clave generadora de WEP es de 40 bits mas 24 bits de un vector de inicialización (IV).  Esto lleva a decir que la clave de WEP es de 64 bits.
  21. 21. Fallos en WEP  Gestión manual de claves, problemática.  Clave de 40 bits, muy pequeña.  Si se reutiliza el “keystream”, susceptible de análisis (vulnerabilidad de IV).  Si no se cambian, las claves pueden compilarse en “diccionarios”.  WEP utiliza CRC para chequeos de integridad, que no es “fuerte” criptográficamente.
  22. 22. Fallos en WEP  El AP es un punto de des encriptación privilegiado  Hay una serie de IVs “débiles” de los que se conocen los 2 primeros bytes (RC4). En una red WEP hay 1280 IVs débiles.  Si en vez de utilizarse una llave estándar de 40 bits, se utiliza una de 128 bits, se cuadruplica el numero de IVs débiles.
  23. 23. Fallos en WEP  Con este conocimiento y utilizando teoría de probabilidad, se demostró que con 6-8 millones de paquetes se recuperaba la llave completa.  A finales de agosto de 2001 se publico AirSnort, un programa que era la implementación del ataque teórico.  Desde entonces se admite que las redes WEP son completamente vulnerables.
  24. 24. Soluciones disponibles para los problemas de seguridad en WEP  Múltiple autentificación  Generación y gestión de certificados  Encriptación a diferentes niveles de la capa OSI.  IPSEC  OpenSSH  Filtrado HMAC (débil)  Todas estas soluciones combinadas son una mejora enorme respecto a WEP pero no son infalibles.
  25. 25. WPA: Wi-Fi Protected Access WPA: propuesta por la Wi-Fi Alliance en 2003  Emplea RC4 como algoritmo de cifrado.  Usa TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves.
  26. 26. WPA2: estandarizado por el IEEE 802.11i Utiliza AES (Advanced Encription Standard) como algoritmo de cifrado. Toma CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) como encriptación.
  27. 27. Fundamentos de WPA/WPA2  Tanto TKIP como AES garantizan que las claves de encriptación utilizadas son distintas para cada paquete, eliminando una importante vulnerabilidad de WEP.  Se calcula el MIC (Message Integrity Check)  Incrementado en cada trama (evita ataque por retransmisión)  Garantiza integridad generando un hash de IV y claves y transmitiendo el hash en lugar de IV  Dos entornos posibles: Enterprise y Domestico o personal
  28. 28. Comparativa entre WEP y WPA
  29. 29. Red Inalámbrica de una empresa: Ataque potencial: Caso 1
  30. 30. Red Inalámbrica de una empresa: Ataque potencial: Caso 2
  31. 31. WarChalking Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico vulnerable.
  32. 32. WarDriving Material necesario : Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O. Antena -> puede ser construida por uno mismo Software variado (“kismet”,”airsnort”) Automóvil (opcional)
  33. 33. Herramientas para “crackear” WEP  AirSnort  WEPCrack  Interceptando aproximadamente  100 Mb -> 1 Gb  3.000 claves cada semana son débiles  2.000 paquetes débiles son suficientes para adivinar un password
  34. 34. Soluciones adicionales de protección inalámbrica  Filtrado de direcciones MAC  Utilización de Redes Privadas Virtuales (VPN)  Limitar la potencia de emisión de los puntos de acceso  Habilitar el PA en modo pasivo: Ocultar el SSID
  35. 35. Consejos básicos para que nuestra red inalámbrica sea segura  Habilitar cifrado mediante WPA2, WPA o WEP (el mejor que podamos) en el punto de acceso.  Habilitar los mismos parámetros de configuración WEP en los clientes.  Utilizar claves WEP no triviales y cambiarlas regularmente.  No utilizar TCP/IP para compartición de archivos e impresoras. NetBEUI.
  36. 36. Consejos básicos para que nuestra red inalámbrica sea segura  Establecer autentificación compartida.  Ocultar el SSID.  Restringir el acceso solo a determinadas tarjetas de red.  Limitar la potencia de emisión del PA.
  37. 37. Demostración:  Prueba de vulneración de claves WEP con Air-Snort (AirCrack).
  38. 38. SEMINARIO - CONFERENCIA SEGURIDAD EN REDES INALÁMBRICAS Por: Leonardo Vargas Peña Facultad de Ciencias Tecnológicas

×