Auditoria de Wlan - Tesis Bolivia

download Auditoria de Wlan - Tesis Bolivia

If you can't read please download the document

Transcript of Auditoria de Wlan - Tesis Bolivia

UNIVERSIDAD MAYOR DE SAN ANDRS FACULTAD DE CIENCIAS PURAS Y NATURALES CARRERA DE INFORMTICA

TESIS DE GRADOAUDITORIA DE SEGURIDAD DE REDES INALAMBRICAS DE AREA LOCAL WIRELESS LOCAL AREA NETWORK (WLAN)

PARA OPTAR POR EL TTULO DE LICENCIATURA EN INFORMTICA MENCIN: INGENIERA DE SISTEMAS INFORMTICOS

POSTULANTE: TUTOR: REVISOR:

Univ. Claudia Jheny Monzn Michel Lic. Roberto Vargas Blacutt Lic. Rubn Alcn Lpez

La Paz- Bolivia 2009

Pgina | 1

INDICE DE CONTENIDOCAPITULO I MARCO CONTEXTUAL 1.1 1.2 1.3 INTRODUCCIN ................................................................................................. 1 ANTECEDENTES................................................................................................ 2 PLANTEAMIENTO DEL PROBLEMA .................................................................. 3 1.3.1 1.3.2 1.4 1.5 Problema Central...................................................................................... 3 Problemas Secundarios............................................................................ 3

HIPTESIS ......................................................................................................... 5 OBJETIVOS ........................................................................................................ 5 1.5.1 1.5.2 Objetivo General....................................................................................... 5 Objetivos Secundarios.............................................................................. 5

1.6

LMITES Y ALCANCES ....................................................................................... 6

1.7. JUSTIFICACIN.................................................................................................. 6 1.7.1 1.7.2 1.7.3 Justificacin Social ................................................................................... 6 Justificacin Econmica ........................................................................... 7 Justificacin Tcnica ................................................................................ 7

1.8. METODOLOGA DE LA INVESTIGACIN .......................................................... 8 1.9. ARQUITECTURA DEL MODELO ........................................................................ 8 CAPITULO II MARCO TERICO 2.1 AUDITORA ....................................................................................................... 11 2.1.1 2.1.2 Auditora Informtica .............................................................................. 11 Informe de Auditoria y Tipos de Dictamen ............................................... 12 Dictamen Favorable o Limpio ...................................................... 13 Opinin con Salvedad.................................................................. 13 Opinin Desfavorable o Adversa ................................................. 13

2.1.2.1 2.1.2.2 2.1.2.3 2.2

ESTNDAR, POLTICA Y NORMAS DE SEGURIDAD ..................................... 14 2.2.1 Estndar ................................................................................................. 14 2.2.2 Poltica .................................................................................................... 15 2.2.3 Norma ..................................................................................................... 15

2.3

METODOLOGA DE EVALUACIN INFORMTICA ......................................... 16

Pgina | 2

2.3.1 Metodologa de Anlisis y Gestin de Riesgos ....................................... 16 2.3.1.1 MAGERIT....................................................................................... 17 2.3.2 Metodologa de Auditoria Informtica ...................................................... 23 2.3.2.1 COBIT ............................................................................................ 23 2.4 SEGURIDAD ..................................................................................................... 27 2.4.1 Elementos de Seguridad ......................................................................... 28 2.4.1.1 Confidencialidad ............................................................................ 28 2.4.1.2 Integridad ....................................................................................... 28 2.4.1.3 Autenticidad ................................................................................... 28 2.4.1.4 Posesin ........................................................................................ 28 2.4.1.5 Disponibilidad................................................................................. 29 2.4.1.6 Utilidad ........................................................................................... 29 2.4.2 Amenaza, Vulnerabilidad Y Riesgo ......................................................... 29 2.4.2.1 Amenaza ........................................................................................ 29 2.4.2.2 Vulnerabilidad ................................................................................ 31 2.4.2.3 Riesgo............................................................................................ 31 2.4.3 Seguridad Informtica de Redes de Computadoras ................................ 31 2.4.3.1 Intercepcin ................................................................................... 31 2.4.3.2 Interrupcin .................................................................................... 32 2.4.3.3 Modificacin ................................................................................... 32 2.4.3.4 Fabricacin .................................................................................... 32 2.5 REDES .............................................................................................................. 33 2.5.1 Redes Inalmbricas de rea Local ......................................................... 33 2.5.1.1 Redes de Radio Frecuencia ........................................................... 33 2.5.2 Ventajas y Desventajas de una Red Inalmbrica .................................... 34 2.5.2.1 Ventajas ......................................................................................... 34 2.5.2.2 Desventajas ................................................................................... 36 2.5.3 Topologas de una Red Inalmbrica........................................................ 37 2.5.3.1 Modo AD-HOC ............................................................................... 38 2.5.3.2 Modo Infraestructura ...................................................................... 38 2.5.4 Elementos de una Red Inalmbrica ....................................................... 39

2.5.4.1 Punto de Acceso ............................................................................ 39 2.5.4.2 Pasarela de Enlace (GATEWAY) ................................................... 40

Pgina | 3

2.5.4.3 Router ............................................................................................ 40 2.5.4.4 Clientes Inalmbricos ..................................................................... 40 2.5.4.5 Antenas.......................................................................................... 41 2.5.4.5 El Pigtail ......................................................................................... 41 2.5.5 2.5.6 Estndares Existentes ........................................................................... 42 Protocolos Utilizados en Redes Inalmbricas ........................................ 42

2.5.6.1 WEP............................................................................................... 43 2.5.6.2 WAP............................................................................................... 45 2.5.6.3 WAP2............................................................................................. 45 2.5.6.4 IPSEC ............................................................................................ 47 2.5.7 Mtodo de Deteccin de Vulnerabilidad ................................................. 48

2.5.7.1 Warchalking ................................................................................... 48 2.5.7.2 Wardriving ...................................................................................... 48 2.5.8 Velocidad de las Redes WLAN .............................................................. 49

CAPITULO III MARCO APLICATIVO 3.1 INTRODUCCIN ............................................................................................... 51 3.1.1 3.1.2 3.1.3 3.1.4 3.1.5 3.2 Caractersticas Fundamentales.............................................................. 51 Roaming ................................................................................................ 52 Beacom ................................................................................................. 52 Perdidas de Seal.................................................................................. 53 Canales y Frecuencias........................................................................... 53

RIESGOS DE LAS REDES INALAMBRICAS WLAN ......................................... 54 3.2.1 El Problema de las Redes Inalmbricas................................................. 55

3.3

DISEO Y CONSTRUCCIN DEL MODELO PROPUESTO ............................ 57 3.3.1 3.3.2 3.3.3 3.3.4 3.3.5 Consideraciones del Diseo................................................................... 57 Caractersticas del Modelo Propuesto.................................................... 57 Objetivos del Modelo Propuesto ............................................................ 58 Generacin del Modelo Propuesto MOGARIAL ..................................... 58 Arquitectura el Modelo MOGARIAL........................................................ 60

3.4

ESTRUCTURA DEL MODELO DE AUDITORIA PROPUESTO ......................... 61 3.4.1 Descripcin de los Mdulos del Modelo Propuesto ................................ 62

Pgina | 4

3.4.2 3.4.3

Descripcin de las Tareas del Modelo MOGARIAL ................................ 63 Anlisis y Gestin de Riesgos ................................................................ 64

3.4.3.1 Anlisis de Riesgos ........................................................................ 64 3.4.3.2 Gestin de Riesgos ........................................................................ 65 3.5 CONSTRUCCIN DEL MODELO MOGARIAL .................................................. 66 3.5.1 3.5.2 Construccin de las Etapas del Modelo ................................................. 66 Diseo y Construccin de Herramientas del Modelo .............................. 70

3.5.2.1 Hojas de Relevamiento de la Informacin ...................................... 71 3.5.2.2 Hojas de Evaluacin ...................................................................... 71 3.5.2.3 Hojas de Trabajo ............................................................................ 72 CAPITULO IV FORMALIZACIN DEL MODELO MOGARIAL 4.1 OBJETIVOS Y TAREAS PARA LA AUDITORA DE REDES INALMBRICAS WLAN ..................................................................................... 74 4.2 HERRAMIENTAS DEL MODELO DE AUDITORA MOGARIAL ........................ 92 4.2.1 Calcular el Nmero de Puntos de Accesos Necesarios Para la Red WLAN .............................................................. 92 4.2.2 Verificacin de la Configuracin de los AP ............................................. 93

CAPITULO V PRUEBAS 5.1 5.2 PUEBA DEL MODELO .................................................................................... 100 PRUEBA DE LA HIPTESIS........................................................................... 100

CAPITULO VI 6.1 6.2 CONCLUSIONES ............................................................................................ 104 RECOMENDACIONES .................................................................................... 105

REFERENCIA BIBLIOGRFICA ANEXOS

Pgina | 5

INDICE DE FIGURAS

Figura 1.1: Modelo de Auditora de la Red Inalmbrica ................................................ 9 Figura 2.1: MAGERIT ................................................................................................. 21 Figura 2.2: Marco de Trabajo de COBIT ..................................................................... 25 Figura 2.3: Triada de la Seguridad ............................................................................. 27 Figura 2.4: Amenazas para la Seguridad.................................................................... 30 Figura 2.5: Ataque de Interceptacin .......................................................................... 32 Figura 2.6: Ataque de Interrupcin ............................................................................. 32 Figura 2.7: Ataque de Modificacin ............................................................................ 32 Figura 2.8: Ataque de Fabricacin .............................................................................. 33 Figura 2.9: Ad-Hoc ..................................................................................................... 38 Figura 2.10: Infraestructura ......................................................................................... 39 Figura 2.11: Protocolo WEP........................................................................................ 43 Figura 2.12: Jerarqua de clave por pareja.................................................................. 46 Figura 2.13: Encriptacin de TKIP en WAP2 .............................................................. 47 Figura 2.14: Acceso No Autorizado a una Red Inalmbrica ........................................ 49 Figura 3.1: Ondas de Radio........................................................................................ 51 Figura 3.2: Roaming ................................................................................................... 52 Figura 3.3: Prdida de Seal ...................................................................................... 53 Figura 3.4: Red Empresarial Abierta........................................................................... 55 Figura 3.5: Problemas de las Redes WLAN................................................................ 56 Figura 3.6: Estructura del Modelo Propuesto .............................................................. 61 Figura 3.7: Seguridad de Redes Inalmbricas ............................................................ 62 Figura 3.8: Proceso de Auditoria ................................................................................ 66

Pgina | 6

INDICE DE TABLASTabla 2.1: Distancia Nominal..................................................................................... 41 Tabla 2.2: Warchalking y su simbologa .................................................................... 48 Tabla 3.1: Canales de las Redes WLAN ................................................................... 47 Tabla 3.2: Proceso del Modelo .................................................................................. 54 Tabla 3.3: Arquitectura del modelo ............................................................................ 60 Tabla 3.4: Hoja de Evaluacin de Riesgo de la Red .................................................. 59 Tabla 3.4: Hoja de Trabajo para la Evaluacin de Riesgo de la Red ......................... 74

Pgina | 7