1 / 13

Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.

Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez. 1. Seguridad en redes inalámbricas.

simone
Download Presentation

Tema 4. SEGURIDAD EN REDES INALÁMBRICAS.

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

  2. 1. Seguridad en redes inalámbricas • Seguridad: medidas y controles que se toman para negar el acceso no autorizado de personas a información derivada de las telecomunicaciones y augurar la autenticidad de tales telecomunicaciones. • Confidencialidad: asegurar que la información no es divulgada a personas no autorizadas, procesos o dispositivos. • Integridad: correcto funcionamiento y confiabilidad de sistema operativo, la coherencia del hardware y software que implementan los sistemas de protección y la consistencia de las estructuras de datos de la información almacenada. • Autenticación: medida de seguridad diseñada para establecer la validez de una transmisión, mensaje o remitente, o un medio para verificar la autorización de un individuo para recibir categorías específicas de información.

  3. Seguridad en redes inalámbricas Código penal español Artículo 197.1: El que, para descubrir los secretos o vulnerar la intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses. Artículo 197.2: Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

  4. 2. Cifrado a nivel de enlace Confidencialidad: acto de asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas. Cuando hablamos de seguridad inalámbrica, sólo estamos examinando los mecanismos de seguridad en las capas 1 y 2, o sea, del cifrado (nivel de enlace). Otros mecanismos de seguridad presentes a nivel 3 y superiores son parte de la seguridad implementada en las capas de red o de aplicación. El cifrado requiere una clave secreta compartida entre las partes en contacto, y un algoritmo previamente acordado. Además, requiere más recursos de hardware en los puntos de acceso y medidas especiales de seguridad en la administración y distribución de claves Algoritmos de cifrado WEP (Wired Equivalent Privacy): muy conocido en 802.11, pero muy inseguro. WPA (Wi-Fi Protected Access): estándar recomendado. Nueva versión WPA2 para 802.11i (estándar de seguridad en redes inalámbricas).

  5. WEP Parte del estándar IEEE 802.11 original (1999). Propósito: brindar a las redes inalámbricas, un nivel de seguridad comparable al de las redes cableadas tradicionales. Además, las ondas de radio son más susceptibles de ser interceptadas. La vida del WEP fue muy corta. Un mal diseño y poco transparente condujo a ataques muy efectivos a su implantación. Algunos meses después de que el WEP fuera publicado, el protocolo fue considerado obsoleto. La clave tenía una longitud limitada Falta de un sistema de gestión de claves. El sistema de distribución de claves fue tan simple como teclear manualmente la misma clave en cada dispositivo de la red inalámbrica

  6. WPA Parte del estándar IEEE 802.11i (2004) – WPA2, versión “certificada”. WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de gestión de claves Sin servidor de claves: todas las estaciones de la red usan la llamada “clave previamente compartida” (PSK - Pre-Shared-Key-), El modo PSK se conoce como WPA o WPA2-Personal. Con servidor de claves: se usa un servidor IEEE 802.1X para distribuir las claves. Cuando se emplea un servidor de claves, se le conoce como WPA2-Corporativo (WPA2- Enterprise). Una mejora notable de WPA sobre WEP es la posibilidad de intercambiar claves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol).

  7. 3. Autenticación en redes inalámbricas Autenticación: medida diseñada para establecer la validez de una transmisión entre puntos de acceso y/o estaciones inalámbricas (derecho a enviar paquetes hacia y mediante el punto de acceso) El inicio de una comunicación comienza por un proceso llamado asociación (dos mecanismos) Autenticación abierta: no hay seguridad y cualquiera puede comunicarse con el punto de acceso. Autenticación con clave compartida: se comparte una contraseña entre el punto de acceso y la estación cliente. Un mecanismo de pregunta/respuesta le permite al punto de acceso verificar que elcliente conoce la clave compartida, y entonces concede el acceso. Medidas para la autenticación en redes inalámbricas: Detención de la difusión del SSID Filtrado de direcciones MAC Portales cautivos

  8. Autenticación en redes inalámbricas Detención de la difusión del SSID Red cerrada: se diferencian del estándar IEEE 802.11b en que el punto de acceso no difunde periódicamente las llamadas “Tramas Baliza” o “Beacon Frames”. Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso. Detener la difusión de la SSID previene a los clientes enterarse de la SSID por medio de una “trama baliza”, pero no impide que otro software de intercepción detecte la petición de asociación que provenga de otro punto de la red cuando ésta eventualmente ocurra. Filtrado de direcciones MAC Uso la dirección MAC de la interfaz inalámbrica como mecanismo para limitar el acceso a una red Sin embargo, las direcciones MAC en las redes inalámbricas pueden ser fácilmente modificadas en la mayor parte de los casos.

  9. Autenticación en redes inalámbricas Portales cautivos A los clientes se les permite asociarse con un punto de acceso (sin Autenticación inalámbrica) y obtener una dirección IP con el protocolo DHCP (no se requiere Autenticación para obtener la dirección IP). Una vez que el cliente obtiene la dirección IP, todas las solicitudes HTTP se capturan y son enviadas al portal cautivo, y el cliente es forzado a identificarse en una pagina web. Los portales cautivos son responsables de verificar la validez de la contraseña y luego modificar el status del cortafuego. Las reglas del cortafuego esta habitualmente basadas en la dirección MAC del cliente y las direcciones IP.

  10. 4. Integridad de datos en redes inalámbricas Integridad de datos: capacidad de un protocolo inalámbrico para determinar si la información transmitida ha sido alterada por personas no autorizadas WEP buscó proveer integridad de datos, pero el mecanismo de integridad (CRC - código de redundancia cíclica -), resultaba inseguro. WPA y WPA2 resolvieron el problema de la integridad de datos en WEP mediante la inclusión de un mensaje de código de autenticación más seguro y la inclusión de un contador de tramas, que previene los “ataques por repetición” (replay attack). En un ataque de repetición el atacante registra la conversación entre un cliente y un punto de acceso, para obtener un acceso no autorizado. Al responder una conversación “antigua” el atacante no necesita saber la clave secreta WEP.

  11. 5. Amenazas de seguridad

  12. 5. Amenazas de seguridad

  13. REDES INALÁMBRICAS Y SEGURIDAD EN REDES Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

More Related