wireless security - wordpress.com · wireless security presenta: ing. marcos lópez ixtla. agenda...

43
Wireless Security Presenta: Ing. Marcos López Ixtla

Upload: others

Post on 25-Feb-2020

0 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Wireless Security

Presenta:Ing. Marcos López Ixtla

Page 2: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

AgendaAgenda

I t d ióIntroducción

Ventajas y DesventajasVentajas y Desventajas

Análisis de riesgosg

Seguridad en WLANs

Recomendaciones de seguridad

Page 3: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

INTRODUCCIÓN

Page 4: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Red AlámbricaRed Alámbrica

Page 5: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Red InalámbricaRed Inalámbrica

Page 6: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

DefinicionesDefiniciones

WI-FIWI-FI– WECA (Wireless Ethernet Compatibility

Alliance)

– 1999 Nokia y Symbol Technologies

– WIFI es una marca

Interbrand– Interbrand

WLAN

Page 7: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Tipos de redes inalámbricasTipos de redes inalámbricas

Cobertura:Cobertura:– PAN (Personal Area Network)

• HomeRF, Bluetooth, RFID, ,– LAN (Local Area Network)

• WiFi– MAN (Metropolitan Area Network)

• WiMax (Worldwide Interoperability for Microwave Access)Microwave Access)

– WAN (Wide Area Network)• GSM

Page 8: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Topologías WLANTopologías WLAN

IBSS IBSS

(Independent Basic Service Set)(Independent Basic Service Set)

Page 9: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Topologías WLANTopologías WLAN

BSS BSS

(Basic Service Set)(Basic Service Set)

Page 10: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Topologías WLANTopologías WLAN

ESS ESS

(Extended Service Set) (Extended Service Set)

Page 11: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

ProtocolosProtocolos

IEEEIEEE

Modelo OSIModelo OSI

– Capa Física (1)

– Enlace de Datos (2)

Page 12: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Protocolos ejemplosProtocolos ejemplos

802.11a: Wi-Fi de 54Mbps en una frecuenciapde 5GHz.802.11b: Wi-Fi de 11Mbps en una frecuenciade 2.4GHz802.11d: Roaming a través de diferentespaíses802 11e:Especificaciones de QoS para tráfico802.11e:Especificaciones de QoS para tráficomultimedia en redes wireless802.11g: Wi-Fi de 54Mbps en una frecuenciade 2 4GHzde 2.4GHz802.11h: Dinamic Frequency Selection (DFS)y Transmit Power Control (TPC)

Page 13: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Protocolos ejemplosProtocolos ejemplos

802.11i: Seguridad avanzada para redes802.11i: Seguridad avanzada para redeswireless (802.1x, EAP, MIC. TKIP, AES)802.11j: Extensión de la capa física y MAC802.11a para permitir su operación en labanda de 4.9 y 5 GHz en Japón802 11k R di R M t (RRM)802.11k: Radio Resource Measurement (RRM)802.11n: Intensi-Fi para conexiones wirelessde alta velocidadde alta velocidad802.11p: Wireless Access and VehicularEnvironment (WAVE)( )

Page 14: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Protocolos ejemplosProtocolos ejemplos

802 11r: Fast BSS Transition (Fast802.11r: Fast BSS Transition (Fast

Roaming)

802.11s: Redes wireless en malla (mesh)

802 11t: Wireless Performance Prediction802.11t: Wireless Performance Prediction

802.11u: Wireless Internetworking with

External Networks (WIEN)

802.11v: Wireless Network Managementg

Page 15: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Nos interesan:Nos interesan:

IEEE 802.11a, b, g 80 a, b, g– IEEE 802.11a

Fecha: 1999Frecuencia: 5.15 a 5.35 y 5.47 a 4.725 GHzAB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps

– IEEE 802.11bFecha: 1999Frecuencia: 2.402 a 2.483 GHzAB: 1, 2, 5.5, 11 Mbps

Page 16: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Nos interesan:Nos interesan:

– IEEE 802.11gIEEE 802.11gFecha: 2003Frecuencia: 2 402 a 2 483 GHzFrecuencia: 2.402 a 2.483 GHzAB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps

Page 17: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

VENTAJAS Y DESVENTAJAS

Page 18: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

VentajasVentajas

Reducción de costosReducción de costos

Permite la movilidad

Fácil y rápida instalación

Es flexible

Es escalableEs escalable

Compatibilidad

Page 19: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

DesventajasDesventajas

V l id dVelocidad

No es compatible con otras No es compatible con otras

tecnologías inalámbricas

Interferencias

El punto más débil: LA SEGURIDAD

Page 20: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

ANÁLISIS DE RIESGOS

Page 21: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

¿Cómo calcularlo?¿Cómo calcularlo?

Page 22: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Nivel de riesgoNivel de riesgo

E l l i d lEvaluar las consecuencias de los

ataques sobre un sistema deq

comunicaciones alámbrico o

inalámbrico.

Page 23: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

VulnerabilidadesVulnerabilidades

S ll t í ti dSon aquellas características de

nuestras situaciones, sistemas o,

instalaciones que pueden ser

explotadas con el fin de causarnos

n dañoun daño.

Page 24: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

AmenazasAmenazas

L ibl i d lLas posibles consecuencias de los

ataques dirigidos contra unaq g

vulnerabilidad diferente.

Page 25: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Tipos de amenazasTipos de amenazas

Asociación accidentalAsociación accidentalAsociación maliciosaRedes Ad-hocRedes Ad-hocMAC spoofingM i th iddl (H b Man in the middle (Hombre en medio)Denegación de se icioDenegación de servicioInyección de la red

Page 26: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

ContramedidasContramedidas

Si li i l li Sirven para eliminar el peligro

incluso contra amenazas malévolas y y

efectivas, así como vulnerabilidades

que pueden ser explotadas.

Page 27: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

ImpactoImpacto

El i t d t t El impacto de una ataque que tenga

éxito depende de cual sea el valor p

del objetivo.

Page 28: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

SEGURIDAD EN WLANS

Page 29: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

WEPWEP

Wi d E i l t P i Wired Equivalent Privacy

(Privacidad Equivalente a Cableado)(Privacidad Equivalente a Cableado)

Septiembre 1999

Abril 2007

64 bits 128 bits 256 bits

Page 30: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Como funciona WEPComo funciona WEP

0 2312 b t30 b t 4 b t0-2312 bytesData

30 bytes802.11 Headers

4 bytesCRC32

64 bits IV RC4Shared Key IV RC4

802.11 Headers IV Data CRC32

Zona cifrada

Page 31: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

RC4RC4

RC4RC4

PRNGClave

XO RTexto en claro Texto cifrado

Page 32: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

RC4RC4

RC4RC4

PRNGClave

XO R Texto en claroTexto cifrado XO R Texto en claroTexto cifrado

Page 33: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

EjemploEjemplo

Page 34: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

WAPWAP

Wi-Fi Protected Access Wi Fi Protected Access (Acceso protegido Wi-Fi)Wi Fi AllianceWi-Fi AllianceWPA TKIP (Temporal Key Integrity

l)Protocol)WPA PSK (Pre-Shared Key)WPA AES (Advanced Encryption Standar)Standar)

Page 35: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

WPA TKIPWPA TKIP

Page 36: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

WPA PSKWPA PSK

Page 37: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

WPA AESWPA AES

Page 38: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

EjemploEjemplo

Page 39: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

RECOMENDACIONES DE SEGURIDADSEGURIDAD

Page 40: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Tips de seguridadTips de seguridad

C bi l t ñ d f tCambiar la contraseña por defecto

Cambiar tipo de encriptaciónCambiar tipo de encriptación

Cambiar el SSID

Desactivar la radiodifusión del SSID

Activar el filtrado por MAC’s

Page 41: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Tips de seguridadTips de seguridad

Activar el Firewall Activar el Firewall (computadora/router)Asignar una IP estáticaAsignar una IP estáticaEstablecer numero máximo de

iequiposRegular la potencia del equipoDefinir compatibilidad

Page 42: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

Tips de seguridadTips de seguridad

P t l d d i i t dProteger el modo administrador

Apagar el equipo en inactividadApagar el equipo en inactividad

Utilizar VPN’s

Tener cuidado con la información que

se transmite

Page 43: Wireless Security - WordPress.com · Wireless Security Presenta: Ing. Marcos López Ixtla. Agenda It d ióIntroducción Ventajas y Desventajas Análisis de riesgos Seguridad en WLANs

CONTACTOCONTACTO

Correo: [email protected] itte @M l iTwitter: @Maloix

Ing. Marcos López I