Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática...

51
Seguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 1 Lámina 1 Dr. Roberto Gómez Cárdenas Seguridad en Redes Inalámbricas Roberto Gómez Cárdenas [email protected] http://cryptomex.org Lámina 2 Dr. Roberto Gómez Cárdenas Las redes • RED – unión de dos o más computadoras, para crear una comunicación entre ellas que les permita compartir información y recursos. Para realizar esta conexión se requiere de un medio físico, en el cual viajará la información.

Transcript of Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática...

Page 1: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 1

Lámina 1Dr. Roberto Gómez Cárdenas

Seguridad en Redes Inalámbricas

Roberto Gómez Cá[email protected]

http://cryptomex.org

Lámina 2Dr. Roberto Gómez Cárdenas

Las redes

• RED– unión de dos o más computadoras, para crear una

comunicación entre ellas que les permita compartir información y recursos.

• Para realizar esta conexión se requiere de un medio físico, en el cual viajará la información.

Page 2: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 2

Lámina 3Dr. Roberto Gómez Cárdenas

Conectividad

• ¿Cómo se conecta nuestro usuario a la red?– Narrowband

• Dial-Up– 56Kbps (con suerte…)

– Broadband• Ds0/E1…

– Enlaces dedicados.– Oficinas / Escuelas

• DSL– 128Kbps – 2Mbps– Requiere cobertura por el ISP

Lámina 4Dr. Roberto Gómez Cárdenas

El Spaghetti

• Los datos requieren de un medio de transmisión

• Evolución de los cables– Coaxial

– UTP

– Fibra

• Problemas– Aumentar velocidad

– Crecer la red

– Costo

Page 3: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 3

Lámina 5Dr. Roberto Gómez Cárdenas

¿Alternativas?

Lámina 6Dr. Roberto Gómez Cárdenas

¿Qué es una red inalámbrica o WLAN?

• El medio de transmisión más utilizado es el cable, pero para el caso de una red inalámbrica ese medio físico es el aire.

• WLAN: Siglas en inglés de Wireless Local AreaNetwork.

Page 4: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 4

Lámina 7Dr. Roberto Gómez Cárdenas

¿Qué va a pasar con el cableado de red?

• Una red inalámbrica NO va a desplazar a una red por medio de cable.

• La red inalámbrica complementa a la red cableada en situaciones como– difícil montar una red,

– realizar más conexiones

– se requiere estar moviéndose de un área a otra sin necesidad de desconectarse de la red (computo móvil)

Lámina 8Dr. Roberto Gómez Cárdenas

Tipos WLANS

• Ad-hoc

• Infraestructura permanente

Page 5: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 5

Lámina 9Dr. Roberto Gómez Cárdenas

Ejemplo estructura WLAN

LANinalámbrica

LAN cableada

Punto de Acceso(Repetidor) Terminal Móvil

Lámina 10Dr. Roberto Gómez Cárdenas

Elementos de una WLAN

Page 6: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 6

Lámina 11Dr. Roberto Gómez Cárdenas

Las antenas

• Clasificación de acuerdo a sus patrones de radiación y por el ancho del haz que emiten o reciben.

• Antenas omnidireccionales– Montaje en mástil– Montaje en Pilar– Plano de tierra– Montaje en techo

• Antenas Parcialmente direccionales– Tipo parche– Panel– Sectoriales– Yagi

• Antenas totalmente direccionales– Parabólicas– Satélite

Lámina 12Dr. Roberto Gómez Cárdenas

Los chipset

• Diferencia importante de los adaptadores inalámbricos• No viene especificado ni en la caja, ni en el manual de

instrucciones.• Los más famosos

– Intersil Prism, Atheros, Hermes u Orinoco, Cisco Aironet, TI (Texas Intruments), Realtek, Symbol, Atmel

• Cada fabricante (Conceptronic, Intel, Dlink …) cada modelo (c54C, 2200BG, 520G) e incluso cada revision (-G520+, 2200BG+) no tienen porque tener el mismo chipset, es decir diferentes fabricante pueden coincidir en dos modelos en el mismo chipset

• Una lista– http://www.linux-wlan.org/docs/wlan_adapters.html.gz

Page 7: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 7

Lámina 13Dr. Roberto Gómez Cárdenas

El modo promiscuo o monitor

• También conocido como modo RFMON– equivalente al modo promiscuo de los sniffers

• En lugar de sniffear todo el tráfico de la red a la que se esta asociada, sniffea todo el tráfico que la tarjeta recibe.– i.e. reciba todo el tráfico aunque no vaya dirigido a ella.

• En este modo, generalmente no se puede transmitir datos• Util cuando DHCP esta deshabilitado y no es posible

sniffear.• Util para conocer parámetros necesarios para conectarse a

una red inalámbrica. • No todas las tarjetas soportan este modo, depende del

chipset

Lámina 14Dr. Roberto Gómez Cárdenas

Verificando el driver soporta modo monitor en Linux

[root@badmonkey]:/home/anindya> iwpriv eth1eth1 Available private ioctl :

force_reset (8BE0) : set 0 & get 0 card_reset (8BE1) : set 0 & get 0 set_port3 (8BE2) : set 1 int & get 0 get_port3 (8BE3) : set 0 & get 1 int set_preamble (8BE4) : set 1 int & get 0 get_preamble (8BE5) : set 0 & get 1 int set_ibssport (8BE6) : set 1 int & get 0 get_ibssport (8BE7) : set 0 & get 1 int monitor (8BE8) : set 2 int & get 0dump_recs (8BFF) : set 0 & get 0

Básicamente, si no aparece la palabra monitor en la lista, no se soporta el modo monitor

Page 8: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 8

Lámina 15Dr. Roberto Gómez Cárdenas

Activando/usando modo monitor

• Comando para activar modo monitor en Linux

• Resumiendo– el modo monitor consiste en poner nuestra tarjeta wireless en

escucha para poder captar los paquetes que transmiten otras redes wireless sin estar asociados a ellas

iwpriv eth0 monitor <m> <c>m - one of the following

0 - disable monitor mode1 - enable monitor mode with Prism2 header info prepended

to packet (ARPHRD_IEEE80211_PRISM)2 - enable monitor mode with no Prism2 info (ARPHRD_IEEE80211)

c - channel to monitor

Lámina 16Dr. Roberto Gómez Cárdenas

Las entidades involucradas

• IETF– Internet Engineering Task Force– http://www.ietf.org

• IEEE– Institute of Electrical and Electronica Engineers– http://www.ieee.org

• WECA– Wi-Fi Alliance– Formada en 199– certifica la interoperabilidad de productos WLAN basados en

la especificación 802.11– http://www.weca.net

Page 9: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 9

Lámina 17Dr. Roberto Gómez Cárdenas

IEEE 802.11

• Estándar transmisión de datos a través señales de radio• Capa MAC semejante a Ethernet• Soporta el stack de protocolos de TCP/IP y otros.• Basado en

– Direct Sequence Spread Spectrum (DSSS), – Frequency Hoping Spread Spectrum (FHSS),– Orthogonal Frequency Division Multiplexing (OFDM)

• Tipos– 802.11a (Wi-Fi-5)– 802.11b (Wi-Fi)– 802.11g– 802.11i

Lámina 18Dr. Roberto Gómez Cárdenas

Vulnerabilidades y ataques

principales ataques y herramientas usadas

Page 10: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 10

Lámina 19Dr. Roberto Gómez Cárdenas

Descubrimiento

• El SSID (Service-Set Identifiers) es esencialmente el nombre de una red inalámbrica.

• La mayoría de los Access Points envían vía broadcast el SSID, esta situación permite el descubrir APs de manera sencilla. (Probe a FF:FF:FF:FF:FF:FF con SSID nulo o “any” – AP envía su SSID)

• El SSID se incluye en cada uno de los paquetes que no se cifran (sniffing del SSID a pesar de que el AP no los envíe por broadcast).

Lámina 20Dr. Roberto Gómez Cárdenas

Asociaciones

• Parte fundamental del estándar.

• El cliente solicita autenticación.

• AP responde con auth type (Open/WEP)

• Se efectúa la autenticación.

• Se permite la asociación.

Page 11: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 11

Lámina 21Dr. Roberto Gómez Cárdenas

Descubrimiento

Redes con punto de acceso abierto

Lámina 22Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso abiertos

Node Access Point

Page 12: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 12

Lámina 23Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso abiertos

Node Access PointBeacon

Los beacons sólo son "paquetes anuncio" sin encriptar.

Lámina 24Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso abiertos

Node Access PointBeacon

SSID Matches Association Req

Page 13: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 13

Lámina 25Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso abiertos

Node Access PointBeacon

SSID Matches Association Req

Access PointAccepts Node

Association Resp

Lámina 26Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso abiertos

Node Access PointBeacon

SSID Matches Association Req

Access PointAccepts Node

Association Resp

Node is Associated

Page 14: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 14

Lámina 27Dr. Roberto Gómez Cárdenas

Descubrimiento

Redes con puntos de acceso cerrados

Lámina 28Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access Point

Page 15: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 15

Lámina 29Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access PointProbe Req

Lámina 30Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access PointProbe Req

SSID MatchesProbe Resp

Page 16: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 16

Lámina 31Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access PointProbe Req

SSID MatchesProbe Resp

SSID Matches Association Req

Lámina 32Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access PointProbe Req

SSID MatchesProbe Resp

SSID Matches Association Req

Access PointAccepts Node

Association Resp

Page 17: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 17

Lámina 33Dr. Roberto Gómez Cárdenas

Descubrimiento en redes con puntos acceso cerrados

Node Access PointProbe Req

SSID MatchesProbe Resp

SSID Matches Association Req

Access PointAccepts Node

Association Resp

Node is Associated

Lámina 34Dr. Roberto Gómez Cárdenas

WAR…

– Netstumbler y amigos– Todo empezo con

• WAR DIALING

– Wardriving– Warchalking– Sniffing –

Ethereal/Airopeek– Window XP y cierto

software de tarjetas de red detectan AP’s disponibles

– Uso de tipos antenas• Omnidireccionales• Direccionales

Wireless Access Reconnaissance

Page 18: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 18

Lámina 35Dr. Roberto Gómez Cárdenas

Wardriving

• Acto de descubrir redes inalámbricas en un área a través de conducir en esa área con el equipo necesario (laptop, tarjeta de red inalámbrica, software necesario, posiblemente antena externa).

Lámina 36Dr. Roberto Gómez Cárdenas

Ejemplo Wardriving

Page 19: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 19

Lámina 37Dr. Roberto Gómez Cárdenas

Ejemplo Wardriving

Lámina 38Dr. Roberto Gómez Cárdenas

Wardriving - Netstumbler

Page 20: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 20

Lámina 39Dr. Roberto Gómez Cárdenas

Wardriving - Netstumbler

Lámina 40Dr. Roberto Gómez Cárdenas

Wardriving - Netstumbler

Page 21: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 21

Lámina 41Dr. Roberto Gómez Cárdenas

Wardriving/Warchalking -Ministumbler

Lámina 42Dr. Roberto Gómez Cárdenas

Salida de Kismet

Name: targetSSID: targetServer: loclahost:2501BSSID: 00:12:17:6F:97:ADCarrier: IEEE 802.11gManuf: UnknownMax Rate: 54.0Max Seen: 11000 kbpsFirst: Wed Jun 22 00:23:15 2005Last: Wed Jun 22 00:23:25 2005Clients: 5Type: Access Point (infrastructure)Info:Channel: 5WEP: YesEncrypt: WEP WPADecryptd: NoBeacon: 25600 (26.214400 sec)Packets: 78

Page 22: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 22

Lámina 43Dr. Roberto Gómez Cárdenas

inSSIDer

Lámina 44Dr. Roberto Gómez Cárdenas

¿Y si no cuento con GPS?

Page 23: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 23

Lámina 45Dr. Roberto Gómez Cárdenas

¿Pero que estamos buscando?

• Redes inalámbricas– Preferentemente con WEP deshabilitado

– Preferentemente con DHCP habilitado

• Si WEP está habilitado necesitaremos otra estrategia para conocer las debilidades de la infraestructura inalámbrica, esa estrategia es explotar las vulnerabilidades/debilidades de la implementación de WEP en IEEE 802.11b:

• Colisiones del vector de inicialización (“Weak Schedulingattack)

• Brute-forcing (40 bits)

Lámina 46Dr. Roberto Gómez Cárdenas

WEP: Wired Equivalency Privacy

• Protección igual o mejor que las redes alambradas

• Uso de llaves para autenticar cada estación

• Puntos de acceso también requieren una llave para ser admitidos en la red

• Desarrollo de protocolos de autenticación y de distribución de llaves se les deja a los vendedores

• Encripción opcional de datos entre estaciones usando algoritmo RC4

• Intento del estándar por proteger la confidencialidad y proveer autenticación.

Page 24: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 24

Lámina 47Dr. Roberto Gómez Cárdenas

Diagrama proceso cifrado

Lámina 48Dr. Roberto Gómez Cárdenas

Diagrama proceso descifrado

Page 25: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 25

Lámina 49Dr. Roberto Gómez Cárdenas

Problemas inherentes

• Administración de las llaves

• Distribución de las llaves

• Vectores iniciales débiles

• Tipos de ataques a WEP– ataques de fuerza bruta

– ataques FMS

Lámina 50Dr. Roberto Gómez Cárdenas

Cronologia ataques WEP

Page 26: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 26

Lámina 51Dr. Roberto Gómez Cárdenas

Aircrack

• Programa crackeador de llaves WEP 802.11 y claves WPA-PSK.

• Es capaz de recuperar las claves una vez que haya conseguido suficientes paquetes de datos.

• Implementa el ataque estándar FMS junto con algunas optimizaciones como los ataques Korek, así como todos los nuevos ataques PTW.

• Obtiene un resultado de ataque mucho más rápido comparado con otras herramientas de crackeo WEP

Lámina 52Dr. Roberto Gómez Cárdenas

Las herramientas de aircrack

• aircrack– Crackea WPA con diccionario y WEP con 300,000 IV– Sintaxis:

• airodump– Captura los IV mientras se reinyectan los paquetes– Sintaxis

• airforge– Crea paquetes una vez que se tiene el PRGA para forzar una

reautenticación en WPA/LEAP o vaciar el cache de ARP y forzar un nuevo ARP request

– Sintaxis

aircrack [opciones] <archivo(s) de captura>

airodump-ng [opcione(s)] <dispositivo>

airforge <bssid> <mac destino> <nombre-paquete>

Page 27: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 27

Lámina 53Dr. Roberto Gómez Cárdenas

Las herramientas de aircrack

• aireplay– Puede jugar un paquete (creado con airforge),

automáticamente reinyectar APR request, reautenticar las estaciones, usar el paquete de Korek para descifrar un paquete y conseguir el PRGA

– Sintaxis

• airdecap– Sirve para desencriptar los paquetes capturados una vez

obtenida la clave ya sea WEP o WPA

– Sintaxisairdecap-ng [opciones] <archivo pcap>

aireplay ataque [opciones ataque]

Lámina 54Dr. Roberto Gómez Cárdenas

Esquema inyección

• Fase 1

• Fase 2– atacante revisa paquetes capturados y remite los paquetes que podrían ser

ARP o DHCP

AP

captura

atacante

paquete encriptado ARP encriptado

cliente

AP

atacante

Respuesta ARP encriptado

cliente

ARP encriptado

ARP encriptado

Page 28: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 28

Lámina 55Dr. Roberto Gómez Cárdenas

Ejemplo salida aircrack

Lámina 56Dr. Roberto Gómez Cárdenas

¿Y después?

• Una vez que alguien ha logrado conectarse a una red inalámbrica todos los métodos de ataque en capa 2, capa 3, capa 4, ..., capa 7 son posibles:– Spoofing– Hijacking– Sniffing– DOS– Exploits– BruteForcing– Código Malicios (Worms)– ...

Page 29: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 29

Lámina 57Dr. Roberto Gómez Cárdenas

Otras herramientas

• KisMAC

• WepCrack

• Kismet

• ssidsniff

• WarDrive

• APTools

• AirIDS

• Wellenreiter

Lámina 58Dr. Roberto Gómez Cárdenas

Otros problemas WEP

• No cuenta con autenticación del usuario• No cuenta con soporte para otros métodos de

autenticación– Por ejemplo: tarjetas inteligentes, certificados, one-

time passwords, biométricos, etc

• No soporta administración de llaves, ni redefinición de llaves– Dinámica– Por estación– Por sesión

Page 30: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 30

Lámina 59Dr. Roberto Gómez Cárdenas

WPA

• Wi-fi Protected Access

• Surge en abril 2003

• Fue un predesarrollo de la norma 802.11i cuando todavía no estaba finalizada.

• WPA incluye todos los mecanismos para cumplir con la 802.11i(WPA2)– TKIP (Temporal Key Integrity Protocol) cada paquete está

encriptado por una llave única y basado en sesión• significa llaves diferentes por todos los usuarios y por paquete

• WEP usa siempre la misma llave secreta para la generación de la secuencia pseudoaleatoria

Lámina 60Dr. Roberto Gómez Cárdenas

Fortaleciendo la seguridad

• Autenticación e identificación por usuario– Usa EAP: Extensible Authentication Protocol (EAP)– Requiere que el usuario se autentique.

• Soporte para autenticación extendida– EAP proporciona la infraestructura necesaria para

soportar otros formas de autenticación.

• Soporte para administración de llaves– Posible cambiar las llaves de cifrado periódicamente

por el punto de acceso o por el cliente.

Page 31: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 31

Lámina 61Dr. Roberto Gómez Cárdenas

Problemas encripción WEP y su solución en WPA

Debilidad WEP Solución WAP

IV muy corto Se doblo su tamaño a 48 bits, dentro de un nuevo algoritmo denominado TKIP

Integridad datos débil Se reemplaza el CRC-32 por el algoritmo Michael, valor 64 bits (MIC) encriptado con TKIP

Uso de la llave maestra y no de la generada

TKIP y Michael usan un conjunto de llaves temporales derivadas de una llave maestra y otros valores.

No protección contra replay

TKIP usa el IV como un contador de paquetes para proporcionar protección contra replay

Lámina 62Dr. Roberto Gómez Cárdenas

Mecanismos WPA

• MIC (Message Integrity Check): Michael– mecanismo más fuerte de control de errores o modificación

– basado en un algoritmo de Hash unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el CRC-32.

• Inicialización del vector 32 bits– substituye a los 24 bits de WEP

– reduce los riesgos de colisión y ofrece un mayor rango disponible

• EAP y 802.1x– permite autenticación del usuario, lo que no se podía con WEP

solamente

Page 32: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 32

Lámina 63Dr. Roberto Gómez Cárdenas

WEP y WPA

Características WEP WPA

Confidencialidad

Encripción Débil Soluciona debilidades

Algoritmo encripción RC4 RC4

Longitud de llaves 40 y 104 bits 128 bits

Longitud del IV 24 bits 48 bits

Generación Llaves Estáticas Dinámica

Autenticación

Distribución llaves Distribución manual Automática

Método autenticación Llave pre-compartida (PSK)

PSK y 802.1x-EAP-RADIUS

Integridad

Método de integridad CRC-32 (no encriptado) MIC, Michael

Lámina 64Dr. Roberto Gómez Cárdenas

Modos autenticación WPA

• Permite dos modos de autenticación– Modo Pre-Shared Key (WPA-PSK): cada lado tiene

un llave secreta preconfigurada, vulnerable a ataques con diccionarios.

– Modo autenticación 802.1x/EAP: más seguro si está bien implementado

Page 33: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 33

Lámina 65Dr. Roberto Gómez Cárdenas

WPA-PSK

• Dirigida para SOHO (Small Office/Home Office)– no requiere de un servidor de

autenticación• La encriptación usa una

autenticación de clave previamente compartida con cifrado TKIP

• Las llaves de encripción son modificadas frecuentemente y de forma automática

• Llave toma forma de un passphrase de hasta 63 caracteres

Lámina 66Dr. Roberto Gómez Cárdenas

Diferencias entre modos de funcionamiento empresarial y so-ho

Empresarial o gubernamental

SO-HO

Encripción Claves de 128 bits Claves de 128 bits

Utilización de claves dinámicas. Por usuarios, por sesión y por paquete.

Utilización de claves estáticas.

Distribución automática de claves.

Distribución manual de claves.

Autenticación Utiliza una fuerte autenticación de usuario, utilizando 802.1X y EAP, implementados en un servidor RADIUS.

Utiliza una contraseña pre- compartida. Los clientes y los AP deben de tener la misma clave.

Page 34: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 34

Lámina 67Dr. Roberto Gómez Cárdenas

Atacando SO-HO

• Deautenticación – recuperar un SSID oculto

– forzar al cliente a reautenticarse

• Inyectar paquetes de petición de autenticación

• Utilizar un sniffer para recuperar paquetes que contengan el intercambio de mensajes de autenticación

• Almacenar mensajes en un archivo de captura

• Ejecutar un ataque de diccionario/fuerza bruta sobre dicho paquete.

Lámina 68Dr. Roberto Gómez Cárdenas

EAP

• Protocolo extensible para autenticación (EAP)– Extensible Authentication Protocol

• El protocolo EAP (RFC 2284) se creó como una extensión al protocolo PPP que permitiese el uso de cualquier tipo de sistema de autenticación para acceso de red.

• No es fue desarrollado para redes inalámbricas, pero encontró su lugar con la llegada de estas.

• Propone un sistema de autenticación modular que posee una base única– puede extenderse mediante módulos de autenticación– existen cerca de 40 métodos

Page 35: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 35

Lámina 69Dr. Roberto Gómez Cárdenas

Mensajes y componentes EAP en 802.1x

• Cuatro mensajes– EAP-Request– EAP-Response– EAP-Success– EAP-Failure

• Tres componentes– supplicant

• el que pide la autenticación

– authenticator• el que autoriza o no el acceso

– servidor de autenticación• valida o no la autenticación • servidor RADIUS con base datos usuarios/passwords como Active

Directory

Lámina 70Dr. Roberto Gómez Cárdenas

Métodos autenticación soportados por EAP

• EAP-MD5– Autentica un usuario a través de un challenge/reponse

• EAP-PAP– Usa el mismo que PAP y manda el pasword en claro– Se recomienda usarlo junto con un algoritmo de tuneleo

• EAP-SIM– Permite autenticación a través de tarjetas con chip– Usuarios que usen GSM y SIM (Subscriber Identity Module)

• EAP-AKA– Authentication and Key Agreement, para usuarios UMTS– Similar a SIM pero usa un dispositivo diferente (USIM) y

algoritmos AKA para autenticación

Page 36: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 36

Lámina 71Dr. Roberto Gómez Cárdenas

Métodos autenticación soportados por EAP (tunelisados)

• Primero se define un túnel y después se autentica al usuario.

• EAP-TLS– Sistema doble autenticación que usa certificados– Método seguro y fuerte– Desventaja: tanto el cliente como el servidor deben tener su

propio certificado, por lo que es necesario implementar una arquitectura PKI interna

• EAP-TTLS– Primero el cliente se conecta con el servidor, recibe su

certificado y levanta un túnel encriptado– Después se autentica con otro método al cliente a tráves del

túnel

Lámina 72Dr. Roberto Gómez Cárdenas

Métodos autenticación soportados por EAP (tunelisados)

• PEAP– Producto de Microsoft, Cisco y RSA– Objetivo: atacar las debilidades de LEAP– Funciona igual que EAP-TTLS – No permite modo de autenticación UAP (User

Authentication Protocols)

• EAP-FAST– FAST: Flexible Authentication via Secure Tunneling– Desarrollado por Cisco– No requiere certificados digitales para crear el túnel

Page 37: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 37

Lámina 73Dr. Roberto Gómez Cárdenas

Carta comparativa

Tipo EAP Llaveros dinámicos

Autenticación mutua

Requiere certificados clientes

Túneles Propietario Compatible WPA

TLS SI SI SI NO NO SI

LEAP SI SI NO NO SI SI

TTLS SI SI NO SI NO SI

PEAP V0 SI SI NO SI NO SI

PEAP V1 SI SI NO SI NO SI

FAST SI SI NO SI SI/NO SI

SIM SI SI NO NO NO SI

MD5 NO NO NO NO NO NO

Lámina 74Dr. Roberto Gómez Cárdenas

Comparativo: facilidad implementación vs seguridad

Facili

dad

de im

ple

men

tació

n

Page 38: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 38

Lámina 75Dr. Roberto Gómez Cárdenas

IEEE 802.11i

• IETF de la IEEE liberó en junio de 2004 un nuevoestándar para redes inalámbricas, el IEEE 802.11i – Posee seguridad mejorada en comparación con los hasta ahora

estándares.

• Mejora mecanismos de integridad, cifrado, autenticación• Compatible hacia atrás con WPA• Los mecanismos de encripción pueden llegar a requerir

un cambio de hardware– Uso de AES para encripción– CBC-MAC Protocol, CCMP (variante AES), para cuidar

integridad– EAP o PSK (clave compartida) para autenticar

Lámina 76Dr. Roberto Gómez Cárdenas

AES en IEEE 802.11i

• Advanced Encryption Standard• Ofrece cifrado más fuerte que TKIP.• Requiere coprocesador (Hw adicional) para su

funcionamiento (para no ralentizar comunicaciones WiFi)– Necesidad de reemplazar APs y NICs de clientes.

• AES es un algoritmo muy robusto (std. oficial en US) pero hay que determinar si merece la pena el coste que supone actualizar los sistemas para mejorar la seguridad.

• No compatible hacia atrás.

Page 39: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 39

Lámina 77Dr. Roberto Gómez Cárdenas

Cálculo del MIC en IEEE 802.11i

BloqueInicial

Cifrado con AES

Resultado cifrado 1

Resultado cifrado 1

(XOR)

Siguientes128 bits

Cifrado con AES

Resultadocifrado 2

Resultado cifrado 2

(XOR)

Siguientes128 bits

Cifrado con AES

Resultadocifrado 3

Resultado cifrado 3

(XOR)

Siguientes128 bits

Cifrado con AES

Resultadocifrado 4

Lámina 78Dr. Roberto Gómez Cárdenas

Encriptando con CCMP

Inicializando valor contador Siguiente valor contador Siguiente valor contador

Cifrado con AES

Primer bloquedel mensaje

(XOR)

Resultado cifrado 1

Primer bloquecifrado

Cifrado con AES

Segundo bloquedel mensaje

(XOR)

Resultado cifrado 2

Segundo bloquecifrado

Cifrado con AES

Tercer bloquedel mensaje

(XOR)

Resultado cifrado 3

Tercer bloquecifrado

Page 40: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 40

Lámina 79Dr. Roberto Gómez Cárdenas

Autenticación en IEEE 802.11i

• KERBEROS:– Asigna una única clave (ticket) a cada usuario que se conecta a

una red.– El ticket se usa en los mensajes para identificar al emisor.

• RADIUS:Remote Authentication Dial-In User Service– Sistema de autenticación y registro usado por muchos ISP.– Al contactar con ISP se introduce login y pswd. Esta

información se pasa a una servidor RADIUS que comprueba que la información es correcta => autoriza el acceso al sistema.

• EAP: Extensible Authentication Protocol– Autentica usuario, no máquina.

Lámina 80Dr. Roberto Gómez Cárdenas

Comparando IEEE 80211i

WEP WPA 802.11i (RSN, WPA2)

Algoritmo cifrado RC4 RC4 (TKIP) Rijndael (AES-CCMP)

Llave cifrado 40 bits 128 bits (TKIP) 128 bits (CCMP)

Vector inicialización 20 bits 48 bits (TKIP) 48 bits (CCMP)

Llave autenticación Ninguna 64 bits (TKIP) 128 bits (CCMP)

Verificación integridad CRC-32 Michael (TKIP) CCM

Distribución llave Manual 802.1x (EAP) 802.1x (EAP)

Llave única para Red Paquete, sesión, usuario

Paquete, sesión, usuario

Jerarquía llave No Derivado de 802.1x Derivado de 802.1x

Negociación algoritmo No Si Si

Seguridad ad-hoc (P2P) No No Si (IBSS)

Preautenticación (wired LAN)

No No Usando 802.1x (EAPOL)

Page 41: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 41

Lámina 81Dr. Roberto Gómez Cárdenas

Las tres opciones

Lámina 82Dr. Roberto Gómez Cárdenas

Puntos de acceso malignos

• Varias definiciones– cualquier punto de acceso que ha sido instalado sin el permiso

del administrador de la red

– punto de acceso instala detrás del firewall por un atacante malicioso para permitirle acceso remoto a la red

• Tipos punto acceso malignos– Instalados por el empleado

– AP mal configurados

– AP de redes vecinas

– AP que no siguen las políticas

– AP operados por un atacante

Page 42: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 42

Lámina 83Dr. Roberto Gómez Cárdenas

Mobphishing: Mobile Phishing

• No involucra correo electrónico y errores en páginas web

• Puntos de acceso fraudulentos creados en un dispositivo móvil inteligente.

• En la conferencia RSA 2007, Carl Banzhof, dio a conocer este ataque.– Nuevos dispositivos móviles soportan protocolo

802.11– Implementación ataque “evil twin” con un T-

Mobile corriendo Windows CE 5.0– Asevera que se puede llevar a cabo de forma

más fácil con el iPhone

Lámina 84Dr. Roberto Gómez Cárdenas

Detección punto de acceso

• Descubrir el punto de acceso– Escaneo RF

– Escaneo AP

– Uso de protocolos

• Descubrir si el punto de acceso es un punto de acceso malicioso o no– lista de acceso autorizada

• MAC autorizada

• SSID autorizada

• Vendedor autorizado

• Tipo de medio autorizado

• Canal autorizado

Page 43: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 43

Lámina 85Dr. Roberto Gómez Cárdenas

Bloqueo del punto de acceso

• Bloquearlo para los cliente autorizados no puedan asociarse con el

• Diferentes formas de bloquearlo– lanzar un ataque de negación de servicio sobre el punto de

acceso • lanzar un gran número de paquetes de desasociación

– ponerlo fuera de la red de forma manual• caminar hasta el AP y sacarlo de la red

– bloquear el puerto del switch al cual el AP esta conectado• fijarse en la MAC del punto de acceso y verificar todos los switches

conectados en la LAN

• el puerto en el que este conectada la MAC será bloqueado

Lámina 86Dr. Roberto Gómez Cárdenas

Bloqueando los AP maliciosos

Page 44: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 44

Lámina 87Dr. Roberto Gómez Cárdenas

Entonces, ¿no debo usar redes inalámbricas?

consejos…

Lámina 88Dr. Roberto Gómez Cárdenas

Las seis falsos intentos por asegurar una red wireless …

…pero no por ello no hay que implantarlos

Page 45: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 45

Lámina 89Dr. Roberto Gómez Cárdenas

Las seis falsos intentos

1. Filtrado direcciones MAC– MAC spoofing

2. Esconder el SSID– deshabilitar broadcast SSID– varios mecanismos para “encontrar” el SSID– Debunking the myth of SSID hiding, by Robert Moskowitz

3. Autenticación LEAP– problema password elegido por el usuario– ASLEAP (http://asleap.sourceforge.net )

4. Deshabilitar DHCP5. Ubicación de la antena6. Solo usar 802.11a o Bluetooth

Lámina 90Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una polítca de seguridad para wireless

• Designación de autoridad y responsabilidad– figura que tenga la responsabilidad y autoridad con respecto a

la red inalámbrica

• Risk Assessment– determinar vulnerabilidades relacionadas con red inalámbrica

• Logging y accounting– debe incluirse en la política y definir la frecuencia con que

serán hecha

– monitoreo usuarios, depuración y detección de posible actividad anormal

– incluir que tan frecuentemente deben ser revisados

Page 46: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 46

Lámina 91Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una polítca de seguridad para wireless

• Segregación de la red– separar y distinguir redes alámbricas de las inalámbricas – separar redes confiables de las no confiables a través de un firewall y

monitorear el tráfico para detectar alguna intrusión– conectar los APs en una zona de seguridad “pública” (ó de bajo riesgo)

posiblemente en una DMZ, – jamás conectar la red inalámbrica a la red alámbrica de manera

transparente.

• Disponibilidad– asegurar cobertura señal y que el ambiente esta libre de conflictos de

transmisiones de radio frecuencia– usar software de topología para identificar obstrucciones– política debe forzar las pruebas de disponibilidad, frecuencia con que

deben ser hechas, especificar las herramioetas a usar y un marco de tiempo para completarse

Lámina 92Dr. Roberto Gómez Cárdenas

Ejemplo segregación y prueba disponibilidad

Page 47: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 47

Lámina 93Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una polítca de seguridad para wireless

• Seguridad y ubicación del punto de acceso– seguridad lógica y física

– solo administradores deben poder hace cambios

– política debe describir que usuarios se pueden conectar y administrar el punto de acceso

– no dejar AP abiertos a la calle

– bajar potencia de emisión y comprobar alcance

Lámina 94Dr. Roberto Gómez Cárdenas

Cuidar la ubicación del AP para evitar robo de señal

Page 48: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 48

Lámina 95Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una política de seguridad para wireless

• Seguridad basada en el cliente– Firewall

– Antivirus

– Deshabilitación conexiones Ad-Hoc

• Educación y concientización (enforcement)– dar a conocer los riesgos de la tecnología inalámbrica

– todo el mundo debe estar al tanto de la política y seguirlas.

Lámina 96Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una polítca de seguridad para wireless

• Autenticación– todos los usuarios deben autenticarse – política debe incluir el estándar a usar, el método, la

implementación y los requerimientos de mantenimiento

– implementar PEAP/EAP-TLS en conjunto con un servidor RADIUS para el acceso a la red

• Passwords fuertes– no permitir passwords débiles– LEAP o WPA-PSK son vulnerables si se usan

passwords débiles

Page 49: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 49

Lámina 97Dr. Roberto Gómez Cárdenas

Arquitectura insegura vs arquitectura segura

ServidorBase Datos

ServidorArchivos

ruteador

punto deacceso

INTERNETINTERNETServidor

Base Datos

ServidorArchivos

ruteador

punto deacceso

servidor VPN

Lámina 98Dr. Roberto Gómez Cárdenas

Esquema autenticación RADIUS

cliente wireless

puntode acceso

switch

servidorRADIUS

segmento de la red privada

autenticación LEAP

llave de unicast dinámicoentregada al AP

llaves de unicast dinámicoy de broadcast

entregadas al cliente

Page 50: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 50

Lámina 99Dr. Roberto Gómez Cárdenas

Usando Simple Wireless Gateway para autenticación usuarios

cliente wireless

puntode acceso switch

servidorDolphin

segmento de la red privada

autenticación usuario usando base datos interna

Túnel VPN con IPSec

Lámina 100Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una política de seguridad para wireless

• Confidencialidad– Uso de encripción

– Si solo se soporta WEP, habilitarlo y usarlo con algún sistema de túnel

• VPN: SSL, SSH, IPSec

– Si es posible utilizar WPA o WPA2

– Política debe incluir fortaleza, método, implementación, mantenimiento (rotación llave) y frecuencia de uso

Page 51: Seguridad en Redes Inalámbricascryptomex.org/SlidesSeguridad/SegWireless.pdfSeguridad Informática Seguridad Redes Inalámbricas Dr. Roberto Gómez Cárdenas 26 Lámina 51 Dr. Roberto

Seguridad Informática Seguridad Redes Inalámbricas

Dr. Roberto Gómez Cárdenas 51

Lámina 101Dr. Roberto Gómez Cárdenas

Aspectos a considerar dentro de una política de seguridad para wireless

• Escaneo inalámbrico– Política debe definir herramientas a usar, frecuencias escaneo

y metodos para localizar puntos de acceso no autorizados.

– Wardriving, warwalking, warbiking, etc.

– Herramientas: Airsnare, WIDS, WIDZ, Netstumbler, Wifiscanner, Airdefense.

• Monitorear la red LAN– Uso de un WIDS, Wireless Intrusion Detection, para la

detección de posibles ataques.

– Checar las bitácoras del WIDS.

Lámina 102Dr. Roberto Gómez Cárdenas

Otras consideraciones

• Direccionamiento estático ARP– evitar redireccionamiento de tráfico hacia un host

maligno

• Evitar configuraciones por default– no dejar la configuración de la fabrica

– poner una contraseña fuerte para administración