wireless security - wordpress.com · wireless security presenta: ing. marcos lópez ixtla. agenda...
TRANSCRIPT
Wireless Security
Presenta:Ing. Marcos López Ixtla
AgendaAgenda
I t d ióIntroducción
Ventajas y DesventajasVentajas y Desventajas
Análisis de riesgosg
Seguridad en WLANs
Recomendaciones de seguridad
INTRODUCCIÓN
Red AlámbricaRed Alámbrica
Red InalámbricaRed Inalámbrica
DefinicionesDefiniciones
WI-FIWI-FI– WECA (Wireless Ethernet Compatibility
Alliance)
– 1999 Nokia y Symbol Technologies
– WIFI es una marca
Interbrand– Interbrand
WLAN
Tipos de redes inalámbricasTipos de redes inalámbricas
Cobertura:Cobertura:– PAN (Personal Area Network)
• HomeRF, Bluetooth, RFID, ,– LAN (Local Area Network)
• WiFi– MAN (Metropolitan Area Network)
• WiMax (Worldwide Interoperability for Microwave Access)Microwave Access)
– WAN (Wide Area Network)• GSM
Topologías WLANTopologías WLAN
IBSS IBSS
(Independent Basic Service Set)(Independent Basic Service Set)
Topologías WLANTopologías WLAN
BSS BSS
(Basic Service Set)(Basic Service Set)
Topologías WLANTopologías WLAN
ESS ESS
(Extended Service Set) (Extended Service Set)
ProtocolosProtocolos
IEEEIEEE
Modelo OSIModelo OSI
– Capa Física (1)
– Enlace de Datos (2)
Protocolos ejemplosProtocolos ejemplos
802.11a: Wi-Fi de 54Mbps en una frecuenciapde 5GHz.802.11b: Wi-Fi de 11Mbps en una frecuenciade 2.4GHz802.11d: Roaming a través de diferentespaíses802 11e:Especificaciones de QoS para tráfico802.11e:Especificaciones de QoS para tráficomultimedia en redes wireless802.11g: Wi-Fi de 54Mbps en una frecuenciade 2 4GHzde 2.4GHz802.11h: Dinamic Frequency Selection (DFS)y Transmit Power Control (TPC)
Protocolos ejemplosProtocolos ejemplos
802.11i: Seguridad avanzada para redes802.11i: Seguridad avanzada para redeswireless (802.1x, EAP, MIC. TKIP, AES)802.11j: Extensión de la capa física y MAC802.11a para permitir su operación en labanda de 4.9 y 5 GHz en Japón802 11k R di R M t (RRM)802.11k: Radio Resource Measurement (RRM)802.11n: Intensi-Fi para conexiones wirelessde alta velocidadde alta velocidad802.11p: Wireless Access and VehicularEnvironment (WAVE)( )
Protocolos ejemplosProtocolos ejemplos
802 11r: Fast BSS Transition (Fast802.11r: Fast BSS Transition (Fast
Roaming)
802.11s: Redes wireless en malla (mesh)
802 11t: Wireless Performance Prediction802.11t: Wireless Performance Prediction
802.11u: Wireless Internetworking with
External Networks (WIEN)
802.11v: Wireless Network Managementg
Nos interesan:Nos interesan:
IEEE 802.11a, b, g 80 a, b, g– IEEE 802.11a
Fecha: 1999Frecuencia: 5.15 a 5.35 y 5.47 a 4.725 GHzAB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps
– IEEE 802.11bFecha: 1999Frecuencia: 2.402 a 2.483 GHzAB: 1, 2, 5.5, 11 Mbps
Nos interesan:Nos interesan:
– IEEE 802.11gIEEE 802.11gFecha: 2003Frecuencia: 2 402 a 2 483 GHzFrecuencia: 2.402 a 2.483 GHzAB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps
VENTAJAS Y DESVENTAJAS
VentajasVentajas
Reducción de costosReducción de costos
Permite la movilidad
Fácil y rápida instalación
Es flexible
Es escalableEs escalable
Compatibilidad
DesventajasDesventajas
V l id dVelocidad
No es compatible con otras No es compatible con otras
tecnologías inalámbricas
Interferencias
El punto más débil: LA SEGURIDAD
ANÁLISIS DE RIESGOS
¿Cómo calcularlo?¿Cómo calcularlo?
Nivel de riesgoNivel de riesgo
E l l i d lEvaluar las consecuencias de los
ataques sobre un sistema deq
comunicaciones alámbrico o
inalámbrico.
VulnerabilidadesVulnerabilidades
S ll t í ti dSon aquellas características de
nuestras situaciones, sistemas o,
instalaciones que pueden ser
explotadas con el fin de causarnos
n dañoun daño.
AmenazasAmenazas
L ibl i d lLas posibles consecuencias de los
ataques dirigidos contra unaq g
vulnerabilidad diferente.
Tipos de amenazasTipos de amenazas
Asociación accidentalAsociación accidentalAsociación maliciosaRedes Ad-hocRedes Ad-hocMAC spoofingM i th iddl (H b Man in the middle (Hombre en medio)Denegación de se icioDenegación de servicioInyección de la red
ContramedidasContramedidas
Si li i l li Sirven para eliminar el peligro
incluso contra amenazas malévolas y y
efectivas, así como vulnerabilidades
que pueden ser explotadas.
ImpactoImpacto
El i t d t t El impacto de una ataque que tenga
éxito depende de cual sea el valor p
del objetivo.
SEGURIDAD EN WLANS
WEPWEP
Wi d E i l t P i Wired Equivalent Privacy
(Privacidad Equivalente a Cableado)(Privacidad Equivalente a Cableado)
Septiembre 1999
Abril 2007
64 bits 128 bits 256 bits
Como funciona WEPComo funciona WEP
0 2312 b t30 b t 4 b t0-2312 bytesData
30 bytes802.11 Headers
4 bytesCRC32
64 bits IV RC4Shared Key IV RC4
802.11 Headers IV Data CRC32
Zona cifrada
RC4RC4
RC4RC4
PRNGClave
XO RTexto en claro Texto cifrado
RC4RC4
RC4RC4
PRNGClave
XO R Texto en claroTexto cifrado XO R Texto en claroTexto cifrado
EjemploEjemplo
WAPWAP
Wi-Fi Protected Access Wi Fi Protected Access (Acceso protegido Wi-Fi)Wi Fi AllianceWi-Fi AllianceWPA TKIP (Temporal Key Integrity
l)Protocol)WPA PSK (Pre-Shared Key)WPA AES (Advanced Encryption Standar)Standar)
WPA TKIPWPA TKIP
WPA PSKWPA PSK
WPA AESWPA AES
EjemploEjemplo
RECOMENDACIONES DE SEGURIDADSEGURIDAD
Tips de seguridadTips de seguridad
C bi l t ñ d f tCambiar la contraseña por defecto
Cambiar tipo de encriptaciónCambiar tipo de encriptación
Cambiar el SSID
Desactivar la radiodifusión del SSID
Activar el filtrado por MAC’s
Tips de seguridadTips de seguridad
Activar el Firewall Activar el Firewall (computadora/router)Asignar una IP estáticaAsignar una IP estáticaEstablecer numero máximo de
iequiposRegular la potencia del equipoDefinir compatibilidad
Tips de seguridadTips de seguridad
P t l d d i i t dProteger el modo administrador
Apagar el equipo en inactividadApagar el equipo en inactividad
Utilizar VPN’s
Tener cuidado con la información que
se transmite