presentación seguridad redes inalámbricas
TRANSCRIPT
![Page 1: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/1.jpg)
SEMINARIO - CONFERENCIA
SEGURIDAD EN REDES INALÁMBRICAS
Por: Leonardo Vargas Peña
Facultad de Ciencias Tecnológicas
![Page 2: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/2.jpg)
Introducción
En esta presentación veremos: Algunos conceptos básicos de
seguridad en redes inalámbricasAlgunas características de seguridad
en redes inalámbricasAlguna terminología y estándar útil en
el tema.
![Page 3: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/3.jpg)
Motivación de la seguridad en las redes inalámbricas
Actualmente GRAN PROLIFERACIÓN:Redes inalámbricas (datos)Comunicaciones móviles (voz)
![Page 4: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/4.jpg)
Motivos de la proliferación de las redes inalámbricas
Reducción del coste de hardware necesario.
Movilidad.Rápida Instalación.Flexibilidad.Escalabilidad.
![Page 5: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/5.jpg)
Hardware para red inalámbrica
Aprox. 40 $us Aprox. 20 $us
![Page 6: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/6.jpg)
Topología y Funcionamiento básico de las redes inalámbricas
Redes “ad-hoc”. Red de Infraestructura.
![Page 7: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/7.jpg)
Red Ad-hoc
![Page 8: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/8.jpg)
Red de Infraestructura
![Page 9: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/9.jpg)
Necesidad de seguridad en comunicacionesinalámbricasLas redes inalámbricas libran de la dependencia del cable, pero: En una WLAN todos los ordenadores
radian información de forma ininterrumpida.
Los intrusos pueden espiar nuestra conexión, datos de conexión, e incluso la información.
Existen diversos mecanismos de protección WEP, WPA, Filtrado MAC, EAP.
![Page 10: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/10.jpg)
Problemas de seguridad en comunicacionesinalámbricas
Las señales de Wireless LAN no se limitan a los edificios en los que se utilizan. 100 m de intrusos potenciales.
Existe un riesgo potencial de acceso no autorizado por parte de personal fuera del área de cobertura.
![Page 11: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/11.jpg)
Problemas de seguridad en comunicacionesinalámbricas
Posibilidad de riesgo potencial para el acceso no autorizado a los recursos de red a través del medio radio.
“Espionaje” de la señalización wireless.
![Page 12: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/12.jpg)
Desafíos de seguridad en comunicacionesinalámbricas
Las acreditaciones del usuario se deben poder intercambiar con seguridad.
![Page 13: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/13.jpg)
Desafíos de seguridad en comunicacionesinalámbricas
Debe ser capaz de asegurar la conexión con la red de trabajo correcta.
![Page 14: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/14.jpg)
Desafíos de seguridad en comunicacionesinalámbricas
Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación.
![Page 15: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/15.jpg)
Algunos Mecanismos de Protección InalámbricaService Set ID (SSID).Wired Equivalent Privacy (WEP).WPA: Wi-Fi Protected Access.
![Page 16: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/16.jpg)
Protocolos de seguridad Wireless
![Page 17: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/17.jpg)
Ejemplo en Video: Rompiendo claves WPA con WifiSlax y
Geminis Auditor.
![Page 18: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/18.jpg)
Service Set ID (SSID)Cadena utilizada como identificación
de un conjunto de servicio.Puede actuar como palabra clave
básica para acceder al sistema.Fácilmente superada. El AP difunde el
SSID; fácil de conocer.
![Page 19: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/19.jpg)
Wired Equivalent Privacy (WEP)
Define un método de autentificación y encriptación.
La autentificación se utiliza para protegerse de usos no autorizados de la red.
La encriptación se utiliza para prevenir que “espías” decodifiquen transmisiones capturadas.
![Page 20: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/20.jpg)
Wired Equivalent Privacy (WEP)
Cifrado mediante codificación XOR a partir de una clave.
Esta clave se utiliza para generar una secuencia de números aleatorios, RC4 en el caso de WEP.
Para recuperar la secuencia enviada, a partir de la clave inicial, se genera la misma secuencia de números aleatorios y se realiza un XOR a la secuencia recibida.
La clave generadora de WEP es de 40 bits mas 24 bits de un vector de inicialización (IV).
Esto lleva a decir que la clave de WEP es de 64 bits.
![Page 21: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/21.jpg)
Fallos en WEP Gestión manual de claves,
problemática. Clave de 40 bits, muy pequeña. Si se reutiliza el “keystream”,
susceptible de análisis (vulnerabilidad de IV).
Si no se cambian, las claves pueden compilarse en “diccionarios”.
WEP utiliza CRC para chequeos de integridad, que no es “fuerte” criptográficamente.
![Page 22: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/22.jpg)
Fallos en WEPEl AP es un punto de des encriptación
privilegiadoHay una serie de IVs “débiles” de los que
se conocen los 2 primeros bytes (RC4). En una red WEP hay 1280 IVs débiles.
Si en vez de utilizarse una llave estándar de 40 bits, se utiliza una de 128 bits, se cuadruplica el numero de IVs débiles.
![Page 23: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/23.jpg)
Fallos en WEP Con este conocimiento y utilizando teoría de
probabilidad, se demostró que con 6-8 millones de paquetes se recuperaba la llave completa.
A finales de agosto de 2001 se publico AirSnort, un programa que era la implementación del ataque teórico.
Desde entonces se admite que las redes WEP son completamente vulnerables.
![Page 24: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/24.jpg)
Soluciones disponibles para los problemas de seguridad en WEP Múltiple autentificación Generación y gestión de certificados Encriptación a diferentes niveles de la capa
OSI. IPSEC OpenSSH
Filtrado HMAC (débil) Todas estas soluciones combinadas son una
mejora enorme respecto a WEP pero no son infalibles.
![Page 25: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/25.jpg)
WPA: Wi-Fi Protected Access
WPA: propuesta por la Wi-Fi Alliance en 2003Emplea RC4 como
algoritmo de cifrado.
Usa TKIP (Temporary Key Integrity Protocol) como algoritmo de gestión de claves.
![Page 26: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/26.jpg)
WPA2: estandarizado por el IEEE 802.11iUtiliza AES (Advanced Encription
Standard) como algoritmo de cifrado.
Toma CCMP (Counter Mode with Cipher Block Chaining Message Authentication Code Protocol) como encriptación.
![Page 27: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/27.jpg)
Fundamentos de WPA/WPA2 Tanto TKIP como AES garantizan que las
claves de encriptación utilizadas son distintas para cada paquete, eliminando una importante vulnerabilidad de WEP.
Se calcula el MIC (Message Integrity Check) Incrementado en cada trama (evita ataque por
retransmisión) Garantiza integridad generando un hash de IV y
claves y transmitiendo el hash en lugar de IV
Dos entornos posibles: Enterprise y Domestico o personal
![Page 28: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/28.jpg)
Comparativa entre WEP y WPA
![Page 29: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/29.jpg)
Red Inalámbrica de una empresa: Ataque potencial: Caso 1
![Page 30: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/30.jpg)
Red Inalámbrica de una empresa: Ataque potencial: Caso 2
![Page 31: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/31.jpg)
WarChalkingEs la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico vulnerable.
![Page 32: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/32.jpg)
WarDrivingMaterial necesario :
Portátil con Wi-Fi integrado o bahía PCMCIA y GNU/Linux como S.O.
Antena -> puede ser construida por uno mismo
Software variado (“kismet”,”airsnort”)
Automóvil (opcional)
![Page 33: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/33.jpg)
Herramientas para “crackear” WEP
AirSnort WEPCrack Interceptando aproximadamente 100 Mb -> 1 Gb 3.000 claves cada semana son débiles 2.000 paquetes débiles son suficientes para
adivinar un password
![Page 34: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/34.jpg)
Soluciones adicionales de protección inalámbricaFiltrado de direcciones MACUtilización de Redes Privadas Virtuales
(VPN)Limitar la potencia de emisión de los
puntos de accesoHabilitar el PA en modo pasivo: Ocultar
el SSID
![Page 35: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/35.jpg)
Consejos básicos para que nuestra redinalámbrica sea segura Habilitar cifrado mediante WPA2, WPA o WEP
(el mejor que podamos) en el punto de acceso.
Habilitar los mismos parámetros de configuración WEP en los clientes.
Utilizar claves WEP no triviales y cambiarlas regularmente.
No utilizar TCP/IP para compartición de archivos e impresoras. NetBEUI.
![Page 36: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/36.jpg)
Consejos básicos para que nuestra redinalámbrica sea seguraEstablecer autentificación compartida.Ocultar el SSID.Restringir el acceso solo a
determinadas tarjetas de red.Limitar la potencia de emisión del PA.
![Page 37: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/37.jpg)
Demostración: Prueba de
vulneración de claves WEP con Air-Snort (AirCrack).
![Page 38: Presentación Seguridad Redes Inalámbricas](https://reader030.vdocuments.net/reader030/viewer/2022032618/55b3c440bb61ebb86e8b4780/html5/thumbnails/38.jpg)
SEMINARIO - CONFERENCIA
SEGURIDAD EN REDES INALÁMBRICAS
Por: Leonardo Vargas Peña
Facultad de Ciencias Tecnológicas