Presentación seguridad en redes inalámbricas

35
Seguridad de una LAN Inalámbrica Las dificultades aumentan Son los blancos de ataques.

Transcript of Presentación seguridad en redes inalámbricas

Page 1: Presentación seguridad en redes inalámbricas

Seguridad de una LAN Inalámbrica

Las dificultades aumentanSon los blancos de ataques.

Page 2: Presentación seguridad en redes inalámbricas

Beneficios

Page 3: Presentación seguridad en redes inalámbricas

Tecnologías inalámbricas

Redes de área personal inalámbrica (WPAN): Alcance de pocos metros, como: Bluetooth, Wi-Fi Direct habilitado.

LAN inalámbricas (WLAN): Alcance de 30m aprox.

Redes de área extensa inalámbrica (WWAN): Alcance de Kilómetros, como: Datos móviles, enlaces entre ciudades.

Page 4: Presentación seguridad en redes inalámbricas

Estándares 802.11

802.11: Especificación WLAN original y funcionaba en la banda de 2,4 GHz, ofrecía velocidades de hasta 2 Mb/s.

IEEE 802.11a: Banda de frecuencia de 5GHz y velocidades de hasta 54Mb/s.

IEEE 802.11b: Banda de frecuencia 2.4 GHz y velocidades de hasta 11Mb/s (Mayor alcance).

IEEE 802.11g: Banda de frecuencia de 2,4 GHz y velocidades de 54Mb/s.

IEEE 802.11n: Banda de frecuencia de 2,4 GHz y 5GHz y velocidades desde 150Mb/s hasta 600Mb/s (Alcance 70m)

Page 5: Presentación seguridad en redes inalámbricas

Certificaciones Wi-Fi

Page 6: Presentación seguridad en redes inalámbricas

Red doméstica

Page 7: Presentación seguridad en redes inalámbricas

Puntos de acceso

AP Autónomos (Configurables): Para redes pequeñas.

AP basados en controladores: Dependen del servidor y no requieren configuración.

Page 8: Presentación seguridad en redes inalámbricas

Modos de topología inalámbrica 802.11

Modo ad hoc: Bluetooth y Wifi directo (Punto a punto).

Configuración - Wifi - Wifi Directo

Modo de infraestructura: Necesario equipo intermedio.

Page 9: Presentación seguridad en redes inalámbricas

Trama 802.11 Inalámbrica

Mac receptorMac emisorMac destino

Secuencia de verificaciónde trama

Page 10: Presentación seguridad en redes inalámbricas

Campo control de trama

Page 11: Presentación seguridad en redes inalámbricas

IEEE 802.11

Page 12: Presentación seguridad en redes inalámbricas

Función de coordinación distribuida” (DCF)Protocolo: MAC CSMA/CA

DCF transmite sólo si el canal

está libre.

Si un paquete no se confirma entonces

se reenvía.

RTS: Solicitud de acceso al medioCTS: Otorgación de acceso al medio

Page 13: Presentación seguridad en redes inalámbricas

Asociación de puntos de acceso y clientes inalámbricos

Descubir ap

Autenticar con el

ap

Asociarse al ap

AP= Access Point

Proceso de 3 etapas:

Page 14: Presentación seguridad en redes inalámbricas

Parámetros de asociación (Linksys EA6500)

SSID: Nombre de red, longitud entre 2 y 32 caractéres

Password: Necesaria para autenticarse con el ap

Network mode: Estándares WLAN (se pueden usar combinados)

Security mode: Parámetros de seguridad: web/wpa/wpa2

Channel Settings: Bandas de frecuencia *en caso de interferencias se puede configurar un canal para el envío y recepción

Page 15: Presentación seguridad en redes inalámbricas

Detección de AP

Modo activo: Servicio abierto

Modo pasivo: Se debe conocer SSID para autenticar con la red

Page 16: Presentación seguridad en redes inalámbricas

Autenticación

• Nunca exponer datos sensibles

• Es necesario introducir la clave de autenticación

• Los dispositivos generalmente recuerdan claves introducidas.

Page 17: Presentación seguridad en redes inalámbricas

Proceso autenticación con clave

• Texto desafío

• Texto desafío cifrado con clave

¿Coincide texto cifrado con lo recibido?

Page 18: Presentación seguridad en redes inalámbricas

4.4.3 Resolución de problemas de WLAN

Page 19: Presentación seguridad en redes inalámbricas

Método de solución de problemas ascendente

Page 20: Presentación seguridad en redes inalámbricas

Método descendente

Page 21: Presentación seguridad en redes inalámbricas

Método divide y vencerás

Page 22: Presentación seguridad en redes inalámbricas

Falla de conexión de un cliente inalámbrico

Verificar ip

Verificar conexión a red por cable

Verificar controladores de red

Verificar tarjeta de interfaz de red

Comprobación del modo de seguridady encriptación del cliente.

Page 23: Presentación seguridad en redes inalámbricas

Conexión deficiente

Verificar distancia del punto de acceso

Revisar configuración de canales del cliente

Revisar interferencia en la banda 2.4GHz(Teléfonos, monitores para bebés, microondas, sistemas de seguridad inalámbrica)

Verificar alimentación eléctrica

Hacer ping en la LAN

*Error en AP o configuración

Page 24: Presentación seguridad en redes inalámbricas

Resolución de problemas en una red lenta

Actualizar dispositivos

Dividir el tráfico

802.11b y 802.11g

• 5GHz: Transmisión de multimedios

• 2.4 GHz: Navegación

Page 25: Presentación seguridad en redes inalámbricas

Actualizar Firmware de los puntos de acceso

Firmware: Programa de bajo nivel para controlar los circuitos electrónicos de los dispositivos.

• *Es posible regresar a la versión anterior o cargar un archivo.

Page 26: Presentación seguridad en redes inalámbricas
Page 27: Presentación seguridad en redes inalámbricas
Page 28: Presentación seguridad en redes inalámbricas

Amenazas de WLAN

Page 29: Presentación seguridad en redes inalámbricas

Ataque de DOS y DDOS

Dispositivos mal configurados.

interferencia inalámbrica intencionalmente con el fin de deshabilitar por completo algún servicio. (Linset)

tecnología Cisco CleanAir

Page 30: Presentación seguridad en redes inalámbricas

Ataque man-in-the-middle

Page 31: Presentación seguridad en redes inalámbricas

Configuración de un router inalámbrico

Interfaz web

*Copia de seguridad

Page 32: Presentación seguridad en redes inalámbricas

Software de configuración

Disco de configuración inicial

Page 33: Presentación seguridad en redes inalámbricas
Page 34: Presentación seguridad en redes inalámbricas

Smart Wifi Tools

Diagnosticar problemas de red

Personalizar y proteger la red Inalámbrica

Test

Page 35: Presentación seguridad en redes inalámbricas

Copias de seguridad