Seguridad WI-FI

31
V. Seguridad en Redes inalámbricas Alumnos: Reyes Gabriel Carlos Ignacio Ruiz Quiroz Oscar Heberto

Transcript of Seguridad WI-FI

V. Seguridad en Redes inalámbricas

Alumnos: Reyes Gabriel Carlos IgnacioRuiz Quiroz Oscar Heberto

¨ Una red Wi-Fi, al igual que ocurre con cualquier tipo de red inalámbrica, es una red en principio insegura puesto que el medio de transmisión es el aire y las señales viajan libres, de manera que cualquier individuo equipado con una antena de las características adecuadas podría recibir la señal y analizarla. Sin embargo, esa capacidad de recibir la señal no equivale a poder extraer la información que contiene, siempre y cuando se tomen las medidas oportunas, como el cifrado de la misma.

2

Introducción

3

5.1 Riesgos y amenazas en las redes inalámbricas

¨ Los ataques que sufren las redes de telecomunicaciones son muchos y variados, y van desde la intrusión de virus y troyanos hasta la alteración y robo de información confidencial.

4

Peligros y ataques

5

¨ Denegación de Servicios (DoS)¨ Daño o Robo de Equipos¨ Accesos no Autorizados¨ Robo de Información¨ Inserción de Códigos Dañinos¨ Robo de Credenciales¨ Uso de Internet

Peligros

¨ Las violaciones de seguridad en las redes wireless (WLAN) suelen venir de los puntos de acceso no autorizados, es decir, aquellos instalados sin el conocimiento del administrador del sistema. Estos agujeros de seguridad son aprovechados por los intrusos que pueden llegar a asociarse al AP y, por tanto, acceder a los recursos de la red.

6

Peligros y ataques

¨ El warchalking hace referencia a la utilización de un lenguaje de símbolos para reflejar visualmente la infraestructura de una red inalámbrica y las características de alguno de sus elementos. Es la práctica de dibujar en paredes o aceras una serie de símbolos para indicar a otros la proximidad de un acceso inalámbrico

7

Warchalking

Clave Símbolo

NodoAbierto

NodoCerrado

NodoWEP

SSID

Ancho de Banda

SSID

SSID

Ancho de Banda

AccessContact

8

Las Raíces del WarChalking

¨ Tiene sus antecedentes durante la Gran Depresión del 30 en los Estados Unidos

¨ Los desocupados dibujaban símbolos en los edificios para marcar los lugares donde podían conseguir comida

¨ La idea fue reflotada 70 años después por los geeks con el fin de marcar hot spots WLAN

¨ Se refiere a la acción de ir recorriendo una zona en busca de la existencia de redes wireless y conseguir acceder a ellas.

9

Wardriving

WEP Activado 25%

WEP Desactivado 75%

10© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario

Herramientas para el WarDriving

¨ Portátil, PDA u otro dispositivo móvil con tarjeta inalámbrica (PCMCIA) incorporada

¨ Antena comprada o casera tipo “lata de Pringles” o “tubo PVC”

¨ Software de rastreo tipo NetStumbler, Airsnort,...

¨ Unidad GPS para fijar las coordenadas exactas en el mapa de la WLAN

¨ Es un ataque en el que el intruso pretende tomar la identidad de un usuario autorizado.

¨ Una variante pasiva de la suplantación es la escucha (eavesdropping). Como las comunicaciones inalámbricas viajan libremente por el aire cualquiera que esté equipado con una antena que opere en el rango de frecuencias adecuado y dentro del área de cobertura de la red podrá recibirlas.

11

Siplantación

¨ Son aquellos ataques en los que el intruso consigue que los usuarios autorizados no puedan conectarse a la red. Crear un nivel elevado de interferencias en una zona cercana al punto de acceso.

¨ Smurf. El intruso envía un mensaje broadcast con una dirección IP falsa que, al ser recibida, causará un aumento enorme de la carga de red.

12

Denegación de servicio

13

Desafíos en la Seguridad de las Redes Inalámbricas (1)

- Cualquiera dentro de un radio de 100 metrospuede ser un intruso potencial

14

Desafíos en la Seguridad de las Redes Inalámbricas (2)

- Las acreditaciones del usuario se deben poder intercambiar con seguridad- Debe ser capaz de asegurar la conexión con la red de trabajo correcta

15

Desafíos en la Seguridad de las Redes Inalámbricas (3)

- Los datos se deben poder transmitir con seguridad a través de la utilización apropiada de llaves de encriptación

16

5.2 Mecanismos de protección en las redes

inalámbricas

Seguridad en las redes inalámbricas

¨ El estándar 802.1 establece diversos mecanismos para conseguir entornos de redes seguras. Los mecanismos utilizados habitualmente son:

¨ Wired Equivalent Protocol (WEP)¨ WEP2¨ Open System Authentication¨ Access Control List (ACL)

17

18

5.2.1 Privacidad equivalente al cableado

(WEP)

WEP¨ Se trata del primer mecanismo implementado

y fue diseñado para ofrecer un cierto grado de privacidad, pero no puede equiparse (como a veces se hace) con protocolos de redes tales como IPSec. WEP comprime y cifra los datos que se envían a través de las ondas de radio.

19

WEP¨ WEP utiliza una clave secreta, utilizada para la

encriptación de los paquetes antes de su retransmisión. El algoritmo utilizado para la encriptación es RC4.

¨ Por defecto, WEP está deshabilitado.

20

21

5.2.2 Acceso Wi-Fi Protegido (WPA)

¨ Es un sistema para proteger las redes inalámbricas.

¨ Es una modificación del protocolo WEP realizada el año 2001, comoconsecuencia de una serie de vulnerabilidades que se descubrieron. No obstante, todavía hoy no existe ninguna implementación completa de WEP2.

22

WPA

23

5.2.3 Listas de Control de Acceso (Filtrado

MAC)

Listas de control de acceso

¨ Si bien no forma parte del estándar, la mayor parte de los productos dansoporte al mismo. Se utiliza como mecanismo de autenticación la dirección MAC de cada STA, permitiendo el acceso únicamente a aquellas estaciones cuya MAC figura en la lista de control de acceso (ACL).

24

25

Filtrado de Direcciones MAC

¨ MAC (Media Access Control Address)– Direccion del hardware originaria del fabricante– Sirve para identificar routers, tarjetas de red, etc...

¨ Crear en cada PA una base de datos de direcciones MAC

¨ DESVENTAJAS– Se debe repetir en todos los PAs existentes (puede

ser mucho trabajo y originar errores)– Una vez capturadas por un hacker, pueden entrar a

la red tranquilamente– Si algún usuario pierde o le roban su estacion, queda

comprometida la seguridad

26

Puntos de Acceso Hostiles

¨ Prevención– Políticas corporativas– Seguridad física– Estándar 802.1x

¨ Detección– Sniffers (analizadores)– Observación física– Buscar símbolos de warchalking– Detección desde la red cableada

27

Open System Authenticaton

¨ Es el mecanismo de autenticación definido por el estándar 802.11 y consiste en autenticar todas las peticiones que reciben. El principal problema de este mecanismo es que no realiza ninguna comprobación y, además, todas las tramas de gestión son enviadas sin ningún tipo de encriptación, incluso cuando se ha activado WEP.

28

29

Closed Network Access Control

¨ Sólo se permite el acceso a la red a aquellos que conozcan el nombre de la red, o SSID. Éste nombre viene a actuar como contraseña.

30

31

d e m a s i a d od e m a s i a d oA n t e s d e q u e s e a