1 / 51

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas. Leonardo Uzcátegui. Seguridad en WI-FI. Fundamentos. Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio.

kert
Download Presentation

Seguridad en Redes Inalámbricas

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Seguridad en Redes Inalámbricas Leonardo Uzcátegui WALC-2012 Panamá

  2. Seguridad en WI-FI WALC-2012 Panamá

  3. Fundamentos • Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. • Las ondas de radio (en principio) pueden viajar más allá de las paredes y filtrarse en habitaciones/casas/oficinas cercanas o llegar hasta la calle. Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!! WALC-2012 Panamá

  4. Ataques y amenazas a una red inalámbrica Ataques Físicos Pasivos Activos Sniffing Análisis Espionaje Suplantación DoS Modificación WALC-2012 Panamá

  5. Ataques Pasivos WALC-2012 Panamá

  6. Ataques Pasivos • Espionaje (surveillance): No se necesita ningún tipo de “hardware” o “software” especial. Método para recopilar información y combinar con otros tipos de ataques. Consiste simplemente en observar nuestro entorno WALC-2012 Panamá

  7. Ataques Pasivos • “Warchalking”(más de 10 años) Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en inglés) aunque actualmente se utilizan otros medios, como la pintura normal, spray de color , etc. • “Wardriving” (Actualmente) El atacante se debe desplazar de un lugar a otro por la ciudad. Necesario un dispositivo móvil, como un computador portátil o PDA, con una tarjeta de red inalámbrica y un programa especial para detectar redes inalámbricas. WALC-2012 Panamá

  8. Ataques Pasivos • “Sniffing” y “eavesdropping” (escucha -fisgoneo) El programa monitoriza los datos y determina hacia donde van, de donde vienen y qué son. WALC-2012 Panamá

  9. Ataques Activos WALC-2012 Panamá

  10. Ataques Activos • Suplantación (Spoofing) Mediante un sniffer el atacante captura varias direcciones MAC válidas. Un análisis de tráfico le ayudará a saber a qué horas debe conectarse suplantando a un usuario. Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para engañar a usuarios legítimos para que se conecten a este AP en lugar del autorizado • Modificación El atacante borra, manipula, añade o reordena los mensajes transmitidos WALC-2012 Panamá

  11. Ataques Activos • “WiredEquivalentPrivacy” (WEP) Primer mecanismo de seguridad que se implementó bajo el estándar de redes inalámbricas 802.11 para codificar los datos que se transfieren a través de una red inalámbrica. • Deficiencias del algoritmo WEP En el año 2001 una serie de estudios independientes identificaron debilidades en WEP, estos estudios mostraron que un atacante equipado con las herramientas necesarias y conocimiento técnico medio podían ganar acceso a redes con WEP habilitado • La longitud de su vector de inicialización (IV) • Claves estáticas de cifrado. “Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de inicialización para diferentes paquetes de datos.” WALC-2012 Panamá

  12. Ataques Activos • Denegación de Servicio (DoS) o ataques por inundación (floodingattacks) La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría de los recursos disponibles de una red inalámbrica e impide a los usuarios legítimos de ésta, disponer de dichos servicios o recursos. • Ataques por sincronización (SYN Flooding) • Ataque “smurf” • Sobrecarga del sistema • Suplantación de nombres de dominio (DNS spoofing) WALC-2012 Panamá

  13. Ataques Activos • Amenazas Físicas Una WLAN utiliza una serie de componentes físicos, incluyendo los puntos de acceso, cables, antenas, adaptadores inalámbricos y software. Los daños sufridos por cualquiera de estos componentes podrían reducir la intensidad de las señales, limitar el área de cobertura o reducir el ancho de banda, poniendo en riesgo la capacidad de los usuarios para acceder a los datos y a los servicios de información. WALC-2012 Panamá

  14. Mecanismos de Seguridad WALC-2012 Panamá

  15. Mecanismos de Seguridad • Closed Network Access Control • Es el nombre que le asignamos a nuestra red inalámbrica • Conocido por los dispositivos autorizados Este nombre es utilizado para determinar por parte del dispositivo móvil, a que punto de acceso esta conectado y autenticarse en dicho punto de acceso. También denominado SSID (Service Set Identifier) o ESSID (Extended Service Set Identifier) WALC-2012 Panamá

  16. Mecanismos de Seguridad • Access Control List (ACL) • Se utiliza para minimizar el riesgo de conexión de dispositivos no autorizados. • Permite configurar en el punto de acceso una lista de direcciones físicas o MAC, de dispositivos inalámbricos. • Sólo se permite la conexión de los dispositivos móviles cuya dirección física se encuentra en dicha lista. • Recomendable su utilización con un número no muy elevado de dispositivos móviles. WALC-2012 Panamá

  17. Mecanismos de Seguridad • Defensa a través de DMZ (Zona Demilitarizada) • Firewalls (Cortafuegos) WALC-2012 Panamá

  18. Mecanismos de Seguridad • Red Privada Virtual (Virtual Private Network) • Sistema para simular una red privada sobre una pública, como por ejemplo Internet • La idea es que la red pública sea vista desde dentro de la red privada como un “cable lógico” que une dos o más redes que pertenecen a la red privada • Los datos viajan codificados a través de la red pública bajo una conexión sin codificar (tunnelling) WALC-2012 Panamá

  19. Estándares de Seguridad WLAN WALC-2012 Panamá

  20. WPA • Wifi Protected Access (WPA) En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi Protectected Access) como reemplazo al algoritmo de codificación WEP. • WPA utiliza el protocolo de integridad de clave temporal (TKIP) para codificar los datos • Implementa el estándar 802.1x • Protocolo de autenticación extensible (EAP) WALC-2012 Panamá

  21. WPA (II) • 802.1X “Su objetivo es la autenticación” • Utiliza Protocolo de autenticación extensible o EAP, para autenticar al dispositivo móvil. • Traduce las tramas enviadas por un algoritmo de autenticación para poder ser utilizadas por el AP. • Establece una capa o nivel entre la capa de acceso y los diferentes algoritmos de autenticación. • Entidad de Autenticación de Puertos (Port AuthenticationEntity, PAE) que controla el proceso de autenticación en nuestra red. WALC-2012 Panamá

  22. EAP EAP-TLS Cisco-EAP Otros IEEE 802.1X 802.3 (Ethernet) 802.5 (Token Ring) 802.11 (Red Inalámbrica) WPA (III) • Estándar 802.1X Algoritmo de Autenticación Método de Autenticación Tecnología de Acceso WALC-2012 Panamá

  23. WPA (IV) • Protocolo de Autenticación Extensible (EAP) EAP, es una extensión del protocolo punto a punto PPP. Proporciona un mecanismo estándar para aceptar métodos de autenticación adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc • Funcionamiento • Antes de realizarse la autenticación por parte del AP. El AP de acceso pregunta al servidor de autenticación por la veracidad de éste. • El servidor de autenticación manda su respuesta al AP Actúan como simples pasarelas entre el dispositivo móvil y un servidor de autenticación WALC-2012 Panamá

  24. WPA 2 • Estándar de seguridad 802.11i En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi Alliance como WPA2. Incluye los siguientes puntos : • Autenticación 802.1X • Protocolo extensible de autenticación (EAP over LAN) • El algoritmo de cifrado utilizado es el “AdvancedEncryption Standard” (AES). WALC-2012 Panamá

  25. Métodos de Autenticación WPA/WPA2 • WPA/WPA2 Personal Utiliza Pre-Share Key (PSK), utilizado en SOHO • WPA/WPA2 Enterprise Utiliza Certificados Digitales, utilizado en grandes corporaciones WALC-2012 Panamá

  26. Protocolos de Seguridad WLAN WALC-2012 Panamá

  27. Seguridad vs Tiempo WALC-2012 Panamá

  28. EAP PMK Servidor de Autenticación Access Point Cliente Inalámbrico PMK Handshake Nº1:AP Random PMK Handshake Nº2:Station Random Handshake Nº3:Llave cifrada del Grupo Handshake Nº4:ack PTK PTK Comunicación Segura Modelo de Comunicación 802.11i WALC-2012 Panamá

  29. Seguridad en WiMAX WALC-2012 Panamá

  30. Fundamentos • WiMAX (Worldwide Interoperability for Microwave Access) • Tecnologiabasada en estándarpararedesinalámbricaspunto-multipunto • Comercialización del estandar IEEE 802.16 • Wireless Metropolitan Area Network • Solución BWA (Broadband Wireless Access) WALC-2012 Panamá

  31. Arquitectura de Red WiMAX WALC-2012 Panamá

  32. Protocolo de Seguridad WiMAX • Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer. • Cada Estación Cliente posee 2 certificados digitales X.509, un certificado del fabricante (Root certified) y un certificado firmado por el fabricante para el equipo. • Privacy Sub-layer utiliza el protocolo de privacidad basado en la especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface Specifications, BaselinePrivacy Plus) • Utiliza certificados digitales X.509 para autenticación y autorización y el algoritmo 3DES o AES para el cifrado de datos. WALC-2012 Panamá

  33. Seguridad en Dispositivos Bluetooth WALC-2012 Panamá

  34. Fundamentos • Especificación industrial para redes PAN (Personal Area Network) • Transferencia de voz y datos multipunto entre dispositivos portátiles de corto alcance • Entornos pequeños: oficina, hogar, vehículo • Creación de redes Ad Hoc • Relación maestro/esclavo entre los dispositivos de la red • Operan en el mismo canal • Sigan la misma secuencia de saltos de frecuencia WALC-2012 Panamá

  35. Modos de Seguridad • Modo 1: Sin seguridad • Operaciones básicas • Sin autenticación • Sin cifrado • Modo 2: Seguridad a nivel de aplicación • Autenticación • Cifrado (pero no de tráfico de broadcast) • Modo 3: Seguridad a nivel de enlace • Autenticación • Cifrado (de todo el tráfico) WALC-2012 Panamá

  36. Ataques contra Bluetooth • Descubrimiento de dispositivos y servicios: BlueScan • Identificación de dispositivos: fabricante, modelo, etc. • Denegación de servicio: BlueSmack • Ataque al proceso de emparejamiento • Ataque a códigos PIN predeterminados • Ataques posibilitados por implementación deficiente: • BlueJack/BlueSpam: mostrar un mensaje en otro dispositivo • BlueBug: ejecutar comandos remotamente • BlueSnarf: lectura de archivos de otros dispositivos • Gusanos Bluetooth: Cabir(2004) atacaba sistemas con Symbian OS WALC-2012 Panamá

  37. PREGUNTAS?? WALC-2012 Panamá

  38. Wardriving WALC-2012 Panamá

  39. Wardriving WALC-2012 Panamá

  40. WEP Cracking en 5 pasos • Configuración: Tarjeta inalámbrica en modo Monitor • airmon-ng • Reconocimiento: Monitorear todos los canales disponibles • airodump-ng • Capturar: Salvar la captura seleccionada • airodum-ng • Inyección: Incrementar la cantidad de trafico • aireplay-ng • Descubrimiento: WEP Cracking • aircrakc-ng WALC-2012 Panamá

  41. Reconocimiento (airodump-ng) WALC-2012 Panamá

  42. Captura (airodump-ng) WALC-2012 Panamá

  43. Inyección (aireplay-ng) WALC-2012 Panamá

  44. WEP Crack (aircrack-ng) WALC-2012 Panamá

  45. Wi-Fi Cracking Kit WALC-2012 Panamá

  46. WALC-2012 Panamá

  47. DOCSIS BPI+ • Modelo centralizado WALC-2012 Panamá

  48. Root Certified WALC-2012 Panamá

  49. Identificación del titular del certificado Clave publica de titular Datos de la Autoridad de Certificación Fechas de expedición y expiración del Certificado Certificado Digital Usos del certificado Algoritmo de cifrado empleado para firmar Firma Digital de la Autoridad Certificadora Certificado Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976 X.509v3 WALC-2012 Panamá

  50. Certificado Digital X.509v3 WALC-2012 Panamá

More Related