Download
seguridad en redes inal mbricas n.
Skip this Video
Loading SlideShow in 5 Seconds..
Seguridad en Redes Inalámbricas PowerPoint Presentation
Download Presentation
Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas

616 Views Download Presentation
Download Presentation

Seguridad en Redes Inalámbricas

- - - - - - - - - - - - - - - - - - - - - - - - - - - E N D - - - - - - - - - - - - - - - - - - - - - - - - - - -
Presentation Transcript

  1. Seguridad en Redes Inalámbricas Leonardo Uzcátegui WALC-2012 Panamá

  2. Seguridad en WI-FI WALC-2012 Panamá

  3. Fundamentos • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. • Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas cercanas o llegar hasta la calle. Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!! WALC-2012 Panamá

  4. Ataques y amenazas a una red inalámbrica Ataques Físicos Pasivos Activos Sniffing Análisis Espionaje Suplantación DoS Modificación WALC-2012 Panamá

  5. Ataques Pasivos WALC-2012 Panamá

  6. Ataques Pasivos • Espionaje (surveillance): No se necesita ningún tipo de “hardware” o “software” especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno WALC-2012 Panamá

  7. Ataques Pasivos • “Warchalking”(más de 10 años) Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color , etc. • “Wardriving” (Actualmente) El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. WALC-2012 Panamá

  8. Ataques Pasivos • “Sniffing” y “eavesdropping” (escucha -fisgoneo) El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. WALC-2012 Panamá

  9. Ataques Activos WALC-2012 Panamá

  10. Ataques Activos • Suplantación (Spoofing) Mediante un sniffer el atacante captura varias direcciones MAC válidas. Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario. Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado • Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos WALC-2012 Panamá

  11. Ataques Activos • “WiredEquivalentPrivacy” (WEP) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas 802.11 para codificar los datos que se transfieren a través de una red inalámbrica. • Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado • La longitud de su vector de inicialización (IV) • Claves estáticas de cifrado. “Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de inicialización para diferentes paquetes de datos.” WALC-2012 Panamá

  12. Ataques Activos • Denegación de Servicio (DoS) o ataques por inundación (floodingattacks) La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos. • Ataques por sincronización (SYN Flooding) • Ataque “smurf” • Sobrecarga del sistema • Suplantación de nombres de dominio (DNS spoofing) WALC-2012 Panamá

  13. Ataques Activos • Amenazas Físicas Una WLAN utiliza una serie de componentes físicos, incluyendo los puntos de acceso, cables, antenas, adaptadores inalámbricos y software. Los daños sufridos por cualquiera de estos componentes podrían reducir la intensidad de las señales, limitar el área de cobertura o reducir el ancho de banda, poniendo en riesgo la capacidad de los usuarios para acceder a los datos y a los servicios de información. WALC-2012 Panamá

  14. Mecanismos de Seguridad WALC-2012 Panamá

  15. Mecanismos de Seguridad • Closed Network Access Control • Es el nombre que le asignamos a nuestra red inalámbrica • Conocido por los dispositivos autorizados Este nombre es utilizado para determinar por parte del dispositivo móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso. También denominado SSID (Service Set Identifier) o ESSID (Extended Service Set Identifier) WALC-2012 Panamá

  16. Mecanismos de Seguridad • Access Control List (ACL) • Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. • Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. • Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. • Recomendable su utilización con un número no muy elevado de dispositivos móviles. WALC-2012 Panamá

  17. Mecanismos de Seguridad • Defensa a través de DMZ (Zona Demilitarizada) • Firewalls (Cortafuegos) WALC-2012 Panamá

  18. Mecanismos de Seguridad • Red Privada Virtual (Virtual Private Network) • Sistema para simular una red privada sobre una pública, como por ejemplo Internet • La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada • Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling) WALC-2012 Panamá

  19. Estándares de Seguridad WLAN WALC-2012 Panamá

  20. WPA • Wifi Protected Access (WPA) En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP. • WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos • Implementa el estándar 802.1x • Protocolo de autenticación extensible (EAP) WALC-2012 Panamá

  21. WPA (II) • 802.1X “Su objetivo es la autenticación” • Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil. • Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP. • Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación. • Entidad de Autenticación de Puertos (Port AuthenticationEntity, PAE) que controla el proceso de autenticación en nuestra red. WALC-2012 Panamá

  22. EAP EAP-TLS Cisco-EAP Otros IEEE 802.1X 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) WPA (III) • Estándar 802.1X Algoritmo de Autenticación Método de Autenticación Tecnología de Acceso WALC-2012 Panamá

  23. WPA (IV) • Protocolo de Autenticación Extensible (EAP) EAP, es una extensión del protocolo punto a punto PPP. Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc • Funcionamiento • Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste. • El servidor de autenticación manda su respuesta al AP Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación WALC-2012 Panamá

  24. WPA 2 • Estándar de seguridad 802.11i En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi Alliance como WPA2. Incluye los siguientes puntos : • Autenticación 802.1X • Protocolo extensible de autenticación (EAP over LAN) • El algoritmo de cifrado utilizado es el “AdvancedEncryption Standard” (AES). WALC-2012 Panamá

  25. Métodos de Autenticación WPA/WPA2 • WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO • WPA/WPA2 Enterprise Utiliza Certificados Digitales, utilizado en grandes corporaciones WALC-2012 Panamá

  26. Protocolos de Seguridad WLAN WALC-2012 Panamá

  27. Seguridad vs Tiempo WALC-2012 Panamá

  28. EAP PMK Servidor de Autenticación Access Point Cliente Inalámbrico PMK Handshake Nº1:AP Random PMK Handshake Nº2:Station Random Handshake Nº3:Llave cifrada del Grupo Handshake Nº4:ack PTK PTK Comunicación Segura Modelo de Comunicación 802.11i WALC-2012 Panamá

  29. Seguridad en WiMAX WALC-2012 Panamá

  30. Fundamentos • WiMAX (Worldwide Interoperability for Microwave Access) • Tecnologiabasada en estándarpararedesinalámbricaspunto-multipunto • Comercialización del estandar IEEE 802.16 • Wireless Metropolitan Area Network • Solución BWA (Broadband Wireless Access) WALC-2012 Panamá

  31. Arquitectura de Red WiMAX WALC-2012 Panamá

  32. Protocolo de Seguridad WiMAX • Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer. • Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo. • Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, BaselinePrivacy Plus) • Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos. WALC-2012 Panamá

  33. Seguridad en Dispositivos Bluetooth WALC-2012 Panamá

  34. Fundamentos • Especificación industrial para redes PAN (Personal Area Network) • Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance • Entornos pequeños: oficina, hogar, vehículo • Creación de redes Ad Hoc • Relación maestro/esclavo entre los dispositivos de la red • Operan en el mismo canal • Sigan la misma secuencia de saltos de frecuencia WALC-2012 Panamá

  35. Modos de Seguridad • Modo 1: Sin seguridad • Operaciones básicas • Sin autenticación • Sin cifrado • Modo 2: Seguridad a nivel de aplicación • Autenticación • Cifrado (pero no de tráfico de broadcast) • Modo 3: Seguridad a nivel de enlace • Autenticación • Cifrado (de todo el tráfico) WALC-2012 Panamá

  36. Ataques contra Bluetooth • Descubrimiento de dispositivos y servicios: BlueScan • Identificación de dispositivos: fabricante, modelo, etc. • Denegación de servicio: BlueSmack • Ataque al proceso de emparejamiento • Ataque a códigos PIN predeterminados • Ataques posibilitados por implementación deficiente: • BlueJack/BlueSpam: mostrar un mensaje en otro dispositivo • BlueBug: ejecutar comandos remotamente • BlueSnarf: lectura de archivos de otros dispositivos • Gusanos Bluetooth: Cabir(2004) atacaba sistemas con Symbian OS WALC-2012 Panamá

  37. PREGUNTAS?? WALC-2012 Panamá

  38. Wardriving WALC-2012 Panamá

  39. Wardriving WALC-2012 Panamá

  40. WEP Cracking en 5 pasos • Configuración: Tarjeta inalámbrica en modo Monitor • airmon-ng • Reconocimiento: Monitorear todos los canales disponibles • airodump-ng • Capturar: Salvar la captura seleccionada • airodum-ng • Inyección: Incrementar la cantidad de trafico • aireplay-ng • Descubrimiento: WEP Cracking • aircrakc-ng WALC-2012 Panamá

  41. Reconocimiento (airodump-ng) WALC-2012 Panamá

  42. Captura (airodump-ng) WALC-2012 Panamá

  43. Inyección (aireplay-ng) WALC-2012 Panamá

  44. WEP Crack (aircrack-ng) WALC-2012 Panamá

  45. Wi-Fi Cracking Kit WALC-2012 Panamá

  46. WALC-2012 Panamá

  47. DOCSIS BPI+ • Modelo centralizado WALC-2012 Panamá

  48. Root Certified WALC-2012 Panamá

  49. Identificación del titular del certificado Clave publica de titular Datos de la Autoridad de Certificación Fechas de expedición y expiración del Certificado Certificado Digital Usos del certificado Algoritmo de cifrado empleado para firmar Firma Digital de la Autoridad Certificadora Certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 X.509v3 WALC-2012 Panamá

  50. Certificado Digital X.509v3 WALC-2012 Panamá