1 / 46

802.11 Seguridad inalámbrica & de Bluetooth

802.11 Seguridad inalámbrica & de Bluetooth. Presentador : Fecha:. Audiencia. Tomadores de Decisiones de Negocio IP Pro. Agenda. IEEE 802.11 Estándar 802.1X Alianza Wi-Fi WPA WPA 2 (802.11i) Bluetooth. 802.11 Soporte de Windows.

dawn
Download Presentation

802.11 Seguridad inalámbrica & de Bluetooth

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. 802.11 Seguridad inalámbrica & deBluetooth Presentador : Fecha:

  2. Audiencia • Tomadores de Decisiones de Negocio • IP Pro

  3. Agenda • IEEE 802.11 Estándar • 802.1X • Alianza Wi-Fi • WPA • WPA 2 (802.11i) • Bluetooth

  4. 802.11 Soporte de Windows • 802.11 configuración soportada en las siguientes versiones mínimas de Windows: • Windows Vista™ • Windows XP SP1 • Windows Server® 2003 • Windows Server Nombre Código “Longhorn”

  5. 802.11Estándar • Asociación (descubrimiento) • Transmisión de redes inalámbricas • Redes inalámbricas ocultas • Autenticación • Sistema abierto • Clave compartida previa • Encriptación • WEP • Técnicas de Seguridad • Filtro de dirección MAC • Problemas de Seguridad

  6. 802.11 AsociaciónDescubrimiento del punto de acceso – método de transmisión • El punto de acceso (PA) transmite SSID • Vista de redes disponibles

  7. Red inalámbrica oculta • El cliente debe investigar para descubrir el PA • PA requiere configuración para prevenir transmisión de SSID • Requiere configuración adicional del cliente • SSID debe conocerse

  8. 802.11 Seguridad inalámbricaAutenticación • Autenticación del sistema abierto • Identificación sin autenticación únicamente • Usa la dirección MAC del dispositivo como fuente Cliente Inalámbrico PA inalámbrico Solicitud de autenticación Respuesta de autenticación

  9. 802.11 Seguridad InalámbricaAutenticación • Autenticación de clave de acceso compartida • Reto del texto en plaintext • Usando una opción única de claves compartidas en la especificación original para la encriptación Solicitud de Autenticación Reto de Plaintext Respuesta con reto encriptado Respuesta de autenticación

  10. 802.11 EstándarEncriptación e integridad de datos • WEP • Usa RC4 ya sea con claves de encriptación de 40 bits o 104 bits • Vector de inicialización pequeño (24 bits) • Valor de Chequeo de Integridad (ICV) calculado antes de la encriptación • Dos claves compartidas • Clave de Multicast/global • Protege el tráfico de multicast entre el punto de acceso y todos los clientes conectados • Clave de sesión Unicast • Protege el tráfico unicast entre el cliente y el PA inalámbrico

  11. Técnicas de SeguridadFiltrado de Dirección MAC • Cada dirección MAC permitida debe ser agregada manualmente al Punto de Acceso • Algunos PAs permiten listas de configuración de direcciones MAC autorizadas • Las direccios MAC son fácilmente “spoofed” • Solamente brindan protección débil desde un acceso no autorizado

  12. Ataques a las redes inalámbricas • Ataque de asociación • Minimiza el área de cobertura • Abandona asociaciones que no han sido autenticadas • Ataque de determinación de clave WEP • Actualización a 802.1X • Actualización a WPA o WPA2 • Ataque jalando bits WEP • Actualización a WPA o WPA2

  13. 802.11 Debilidades de Seguridad • Determinación & distribución de claves WEP no definidas (No escalable) • Criptográficamente débil • Sin detección de PAs maliciosos o pícaros • Sin identificación y autenticación por usuario • Sin mecanismo de autenticación, autorización y contabiliad (RADIUS) • Sin soporte para autenticación extendida • Pesadilla administrativa

  14. Agenda • IEEE 802.11 Estándar • 802.1X • WPA • WPA 2 (802.11i) • Bluetooth

  15. 802.1X Estándar • Soporte a Windows • 802.1X Estándar • Características de Seguridad de Acceso Protegido a Wi-Fi • Acceso Protegido a Wi-Fi 2 • Configuraciones de Seguridad Recomendadas • Ataques a redes inalámbricas

  16. WPA & WPA2Soporte de Windows • Windows Vista™ • Windows XP SP2 con la actualización del cliente inalámbrico • Windows Server nombre código “Longhorn”

  17. Agenda • IEEE 802.11 Estándar • 802.1X • WPA • WPA 2 (802.11i) • Bluetooth

  18. Características de seguridad WPA • WPA contiene mejoras o reemplazos de las siguientes características de seguridad: • Autenticación de dos fases • Autenticación opcional en 802.1X requerida con WPA • IV doblado en tamaño a 48 bits • WPA utiliza TKIP o AES para encriptación de datos • TKIPmejora la fortaleza críptica • WPA requiere introducción doble de clave unicast & multicast • Integridad de datos • CRC-32 checksum con encriptación WEP reemplazado con un algoritmo más fuerte conocido como Michael • TKIP usa IV como marco contable para brindar protección de “replay”

  19. Servidor de Autenticación (RADIUS) WPA-AS.contoso.com IEEE 802.1X Estándar Elementos de autenticación • Solicitud PPP • Solicitante • Autenticador • Autenticación de Servidor (AS) • Respuesta PPP • Solicitud de autenticación (EAP) • EAP pasa al RADIUS • Respuesta RADIUS • Validación • Autenticador Cliente (Solicitante) • PPP Establecido • Autenticación completa • Acceso permitido a la red

  20. 802.1X AutenticaciónProtocolo de Autenticación Extensible (EAP) • EAP • Extensión al protocolo de punto a punto (PPP) • No es parte de la negociación del enlace PPP • Usado durante la conexión como fase de autenticación • Diseño modular altamente flexible • Soporta tarjeta token, clave de una sola vez, MD5-Challenge, Transport Layer Security (TLS) y otros

  21. IEEE 802.1X Estándar • Trata muchos de los problemas de seguridad del 802.11 estándar original. • 802.1X originalmente diseñado para las redes cableadas Ethernet. • Toma ventaja del control de acceso a la red basado en puertos en redes switched. • Adaptado para brindar control de acceso a redes inalámbricas. • Acceso a la red puede ser denegado si la auntenticación falla.

  22. 802.1X Soluciones de Seguridad • Sin detección de PA malicioso • Use autenticación mutua • Sin identificación y autenticación por usuario • Autenticación EAP obliga la autenticación a nivel del usuario • Sin mecanismo para la AAA central • Use RADIUS para AAA • Claves WEP débiles • Use EAP-TLS con PKI

  23. 802.1X Soluciones de Seguridad • Sin soporte para autenticación extendida • EAP brinda soporte para cualquier método de autenticación • Sin soporte para administración de claves • EAP-TLS o PEAP-MS-CHAP v2 suportan múltiples métodos de re-incersión de la clave • Debilidad criptográfica de WEP • WPA (Wi-Fi Protected Access) • Interim estándar (802.11i)

  24. Agenda • IEEE 802.11 Estándar • 802.1X • WPA • WPA 2 (802.11i) • Bluetooth

  25. Wi-Fi Protected Access 2 (WPA2™) • IEEE 802.11i reemplaza formalmente 802.11 • WPA2 es una certificación de producto • Asegura la compatibilidad con 802.11i estándar • Para certificación WPA 2, el soporte de AES es requerido • AES opcional en WPA • Roaming mejorado

  26. Configuraciones de Seguridad Recomendadas • Implementación en Enterprise • WPA2/AESyEAP-TLS • WPA2/AES y PEAP-MS-CHAP v2 • Implementación en Pequeños y Medianos Negicios • WPA/TKIP y EAP-TLS • WPA/TKIP y PEAP-MS-CHAP v2 • Implementación en un SOHO • WPA2/AES & WPA2 con clave pre-compartida • WPA/TKIP y WPA con clave pre-compartida • WEP con clave WEP estática no recomendada • No recomendado • WEP y EAP-TLS • WEP y PEAP-MS-CHAP v2

  27. Agenda • IEEE 802.11 estándar • 802.1X • WPA • WPA 2 (802.11i) • Bluetooth

  28. Bluetooth • ¿Qué es Bluetooth? • Descubrimiento & Pareo • Autenticación • Modos de seguridad • Amenazas • Recomendaciones de Seguridad

  29. ¿Qué es Bluetooth®? • Introducido en 1999 • Tecnología de radio de bajo poder y corto alcance Usa 2.4GHz • No requiere licenciamiento – disponible en todo el mundo • Hasta 7 dispositivos en un piconet • Tasa de datos máxima 1 Mbps • Esquema de encriptación estándar de industria SAFER+ • Emplea saltos de frecuencia en amplio espectro de tecnología

  30. BluetoothDescubrimiento & Pareo • Topología Maestro/Esclavo • El descubrimiento debe ser permitido por el pareo • Puede solicitar el ingreso de una clave de acceso/PIN • El pareo se completa cuando la Clave de Enlace se ha generado y verificado • El descubrimiento puede deshabilitarse después de que el pareo se complete

  31. BluetoothAutenticación • Clave de enlace única entre el Maestro y cada esclavo en el piconet • Clave de enlace usada para que emita una clave de encriptación • Encriptación de 128 bits entre los dispositivos • La clave nunca es transmitida sobre el radio de Bluetooth

  32. BluetoothModos de Seguridad • Modo de Seguridad 1: Modo no seguro • Dispositivo en modo promiscuo • Modo de Seguridad 2: Nivel de servicio forzado • Controla el acceso a los servicios y dispositivos • Modo de Seguridad 3: Nivel de enlace forzado • Provee autenticación y encriptación

  33. BluetoothAmenazas • Bluejacking • Todos los datos en el dispositivo se hacen disponibles al atacante • Bluestumbling/Bluesnarfing • Se conecta al dispositivo sin alertar al dueño • Bluebugging • Crea un perfil en serie – control total del conjunto de comandos AT • War-nibbling • Mapea la ubicación de los dispositivos que se pueden descubrir • Bluesniping • Utiliza alta ganancia de la antena para robar datos Estos son solo 6 de más de 20 vulnerabilidades conocidas en diferentes implementaciones de Bluetooth

  34. Recomendaciones • Apague el Bluetooth cuando no lo necesite • El pareo de dispositivos debería realizarse en un área segura • Use el PIN práctico más largo • Use solamente modos seguros • Active la encriptación

  35. Recursos • Guía paso a paso para implementación segura de Red Inalámbrica para oficina pequeña, oficina de la casa u organización pequeña

  36. IEEE 802.11i • ¿Preguntas?

  37. Siguen slides extra

  38. IEEE 802.1X EstándarComponentes • Servidor de Autenticación • Verifica los credenciales del Solicitante • Puede forzar también una política de seguridad • Puede ser un componente del Punto de Acceso • Puede estar en un host separado (RADIUS)

  39. 802.1X Mejoras • Módulos de conexión de EAP (TLS, Certificados, smartcard, biométricos) • Autenticación por usuario • EAP-TLS & RADIUS

  40. IEEE 802.1X EstándarComponentes • Autenticador • Puerto LAN que fuerza la autenticación antes de permitir el acceso a la red • Autenticador inalámbrico • El puerto LAN lógico en un PA inalámbrico usado para gananr acceso a los recursos de la red • PA debe estar en modo de infraestructura • Autenticación puede ser local para el PA o via un Servidor de Autenticación

  41. IEEE 802.1X EstándarComponentes • Entidad de Puerto de Acceso • Un puerto LAN es la entidad lógica que soporta el protocolo 802.1X • Un PAE puede adoptar los siguientes roles • Autenticador • Solicitante • Ambos

  42. IEEE 802.1X EstándarTipos de puerto • Puertos no controlados • Los datos pueden pasar a través del PA sin ser autenticados • No está permitido en redes que cumplen con 802.1X (cableadas o inalámbricas) • Puertos controlados • Autenticación forzada de unSolicitante antes de ermitir el acceso • Requerido en redes que cumplen con 802.1X • 802.1X extiende el estándar de cableado con EAP para el uso con PAs inalámbricos

  43. IEEE 802.1X EstándarComponentes • Solicitante • Un puerto de LAN que solicita acceso a servicios accesibles vía el autenticador • Solicitante inalámbrico • El puerto de LAN lógico en un adaptador de red local inalámbrica • Inicia solicitudes para la autenticación al autenticador • Crea la asociación lógica de punto a punto del PA

  44. Redes ocultas y Windows Vista™ • Windows Vista™ agrega una característica de configuración de red adicional • Configurable a la línea de comando con contexto netsh wlan Windows Vista™ avisará al usuario el nombre de la red (SSID) • Windows Vista™ “investigar s” para la redes inalámbricas ocultas • Puede también ser configurada a través de una Política Grupal

  45. Otras técnicas de Seguridad Transmisión SSID • El PA puede ser configurado para que no transmita el SSID • Reducción de que clientes casuales descubran la red • Redes ocultas son fácilmente descubiertas vía mensajes de transmisión • Puede hacer que la red inalámbrica sea más difícil de utilizar • Requiere configuración adicional de cliente

More Related