Toni Pérez toni.perez (at) uib.es



Documentos relacionados
MUM Argentina 2015 Buenos Aires. CAPsMAN para redes empresariales

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Configuración Múltiples SSIDs + VLANs en APs Autónomos

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012

UCLM primera red universitaria n de España, y ahora, Qué?

Seguridad en UDCWIFI

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Vicepresidencia de Regulación y Negocios con Operadores Bogotá D.C., Colombia Teléfono: Fax:

Soluciones de movilidad segura. Wifi, BYOD, MDM.

WNI-MKT. Configuración y Puesta en Marcha

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

Diseño de arquitectura segura para redes inalámbricas

nos interesa, analizaremos la solución de la empresa

Common weaknesses in public wi-fi hotspots

El esquema lógico de la red de la empresa. Switch. PCs Windows 7. La descripción del funcionamiento de la red es el siguiente

Q-expeditive Publicación vía Internet

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

OmniAccess Sistemas de conmutación de red de área local inalámbrica. La Próxima Generación de Conectividad WLAN Movilidad segura para la empresa

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

PROYECTO DE RED INFORMÁTICA CORPORATIVA PARA EMPRESA COMERCIALIZADORA DE ELECTRICIDAD.

Administración de redes Wi- Fi seguras usando software libre

Configuración de un punto de acceso inalámbrico

Guía rápida Arris TG862

Segmentación de trafico inalambrico mediante VLANS

Configuración de un router doméstico

WIFI FIDELITY NETWORKS

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Firewall Firestarter. Establece perímetros confiables.

Recomendaciones para la instalación de un sistema WIFI

WiUZ Red inalámbrica de la Universidad de Zaragoza. José Antonio Valero Sánchez

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Configuración Avanzada de Switches Alteon

Proyectos de Innovación Educativa Año 2003

QUE ES SOLUCIÓN NET-LAN

seguridad en redes inalámbricas

Una red para sobrevivir a una Terena Networking Conference

WIFI FIDELITY NETWORKS

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

CROTALUS CPE. Manual de configuración. AP/Cliente Exterior n 251mW

II.1. Situación actual 2. II.2. Necesidades requeridas 3 III. DESCRIPCIÓN DE LOS SERVICIOS A CONTRATAR 3 7 IV. ORGANIZACIÓN DE LOS TRABAJOS 8

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Configuración del módulo HotSpot con SmartConnect. Panda GateDefender 5.0

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Arquitectura Nodowifi

Seguridad en redes inalámbricas

Redes Locales: Configurar un router inalámbrico

EXPERTO EN ADMINISTRACIÓN Y SEGURIDAD DE REDES INFORMÁTICAS

Ampliando el arsenal de ataque Wi-Fi.

Redes de Computadores con Itinerancia Wi-Fi y VPN Redes de Computadores I ELO-322

SERVIDOR DEDICADO IPLAN INTRODUCCIÓN AL SERVICIO

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

RED DE EDUCACION DEL GOBIERNO VASCO GVEDDT

ÍNDICE PRÓLOGO... XIII CAPÍTULO 1. LA REVOLUCIÓN INALÁMBRICA... 1

Haga clic para modificar el estilo de título del patrón Haga clic para modificar el estilo de texto del patrón

INFORMÁTICA UD. REDES Y SEGURIDAD INFORMÁTICA

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Servidores corporativos Linux

Ataques a dispositivos móviles mediante redes Wi-Fi

CONFIGURACIÓN REDES INALAMBRICAS INSTRUCCIONES DE CONEXIÓN A LA RED INALÁMBRICA EDUROAM WINDOWS XP

Protecting the IT environment and minimizing external threats. Hernán Figueroa E. Jefe de Informática Cámara de Diputados - Chile

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Lección 12: Seguridad en redes Wi Fi

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de puente inalámbrico

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

Red WIFI de la Universidad del País s Vasco UPV/EHU

SEGURIDAD EN SITIOS WEB

CAPAS DEL MODELO OSI (dispositivos de interconexión)

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Manual de configuración del Ubiquiti Nanostation 2 y 5 (AirOS ) Para hacer un enlace Punto-a-Punto entre 2 Ubiquiti

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

FUNDACIÓN TECNOLÓGICA DE COSTA RICA Instituto Tecnológico de Costa Rica. Configuración de punto de acceso inalámbrico

Manual de Usuario CPE OX330. Manual de Usuario CPE OX330

67 Av. Sur # 2D, Colonia Roma, San Salvador, El Salvador C. A. Teléfono + (503) (503) Fax: (503)

Seguridad en Redes Protocolos Seguros

Experiencia 2 y 3 : Cableado y Switchs (Documentación)

Cortafuegos software y hardware. Gabriel Montañés León

Encriptación en Redes

Redes cableadas (Ethernet)

Servicio de Informática

Cómo conectar un Comunicador RightKey RK-IP4 a una red Wifi existente para el monitoreo de alarmas vía IP

Análisis forense técnico en entornos virtuales

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Firewall VPN Cisco RV120 W Wireless-N

Manual de WAP300CP Punto de Acceso de 300 Mbps N

Punto CEIBAL Anexo técnico

TIPOS DE RED. Clase 4

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Punto de acceso inalámbrico con múltiples SSID y VLAN

Acceso Inalábrico por eduroam. Para Windows XP

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

En primer lugar conectamos un cable Ethernet desde un equipo a un router. Ponemos el equipo en la misma red y como puerta de enlace.

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Manual GOLD-DDWRT b/g 251mW

Transcripción:

Toni Pérez toni.perez (at) uib.es

Introducción Puede ser segura la wifi? Segura si! Alta disponibilidad nunca! Disponibilidad vulnerable a nivel 1 y 2 Seguridad equivalente al cableado Necesario acceso 802.1x/TLS y cifrado AES Pero podremos ser tan estrictos? Os suena: Este cacharro tiene wifi y sólo soporta wep Estos invitados necesitan wifi inmediatamente

Qué estamos securizando? Introducción Un servicio complementario no crítico Complementa al cableado existente, no lo substituye Movilidad en un entorno heterogéneo Simplificar el servicio 802.1X es lo más cómodo una vez configurado Gran diversidad de terminales y versiones Usuarios con diferentes necesidades

Arquitectura segura wifi Despliegue de APs Prevenir el robo de APs Definir vlan de gestión Recomendable sistema centralizado Gestión óptima de canales y potencia Facilidad de despliegue de vlans y ssids Autenticar el AP Certificado del AP Punto protegido con 802.1X

Arquitectura segura wifi Despliegue de APs

Configuraciones extra Arquitectura segura wifi Obligatorio DHCP El controler bloquea IPs estáticas No permitir tráfico entre los usuarios wifi Juegos en red, propagación de bichos varios, etc Problemas: VoIP (streams udp directos) y otros P2P Opcional: Autenticar las tramas de gestión Evitar Deauth Floods Problema de compatibilidad

Arquitectura segura wifi Despliegue de APs

Despliegue de SSIDs Arquitectura segura wifi Minimizar el número de SSIDs: Uno por acceso Vlans dedicadas únicamente a wifi SSID Open-Auth: Portal cautivo Eventos Intranet y manuales de configuración eduroam SSID Eduroam: 802.1x Único para todos los usuarios Segmentar vlans PDI,ALU,etc vía atributos RADIUS Aprovechar los atributos para vpn, lan-802.1x, etc

Autenticar usuarios Arquitectura segura wifi Evitar el uso de PSK: si podemos Un secreto compartido no es un secreto Con wep estamos perdidos Con tkip es más teórico que práctico Fuerza bruta contra la PMK (AES/TKIP)

Autenticar usuarios Arquitectura segura wifi

Autenticar usuarios Arquitectura segura wifi 802.1x-Enterprise Una vez configurado es lo mas práctico Problemas: Gestión y distribución de credenciales El cliente decide si verifica el certificado del servidor Quién se atreve con TLS?

Autenticar usuarios Arquitectura segura wifi Portal cautivo Necesario Eventos Acceso a Intranet y manuales para activar servicio eduroam Terminales no compatibles eduroam Cómo ciframos? Nivel 3: VPN/SSL-VPN? VPN? Ojo! DNS-Tunneling

Arquitectura segura wifi DNS-Tunneling DNS DNS micasa.es Petición DNS: 4500..[..]..03.micasa.es Internet Respuesta en el campo de TXT: 45000...[..]..e6e5 Paquetes IP!!!

Arquitectura segura wifi DNS-Tunneling

NAC Control de admisión NAC Arquitectura segura wifi Difícil con la diversidad de terminales Alguna experiencia:

Capas de análisis/filtrado Arquitectura segura wifi Análisis/bloqueo de anomalías wifi (IDS/IDP) Políticas 802.1x vía atributos Radius Filtros de visibilidad: Firewall Análisis/bloqueo de anomalías IP (IDS/IDP) Gestión de ancho de banda LAN/Internet WIFI

Arquitectura segura wifi Red de Sensores Los APs y los clientes: son sensores Podemos construir sensores (Kismet+OpenWRT) Podemos comprar sensores

Amenazas Localización de amenazas

Amenazas Identificación de usuarios

Amenazas Rouge APs Rouge AP en vlan cableada Bridge: Un AP en la LAN Router: Un router-wifi en la LAN PC de usuario en modo bridge/router router eduroam OpenAuth MiDespacho OpenAuth VLAN cableada

Amenazas Usuario Bridge/Router

Suplantación del Portal cautivo Amenazas Robo de credenciales Usuarios que no verifican el certificado Gran problema: unificar servicios/credenciales (SIR) Captura de tráfico

Amenazas Suplantación de SSIDs

Amenazas Suplantación de SSIDs

Amenazas Suplantación de AP/Radius Robo de credenciales (TTLS/PAP) El usuario decide si verifica o no el certificado Robo de sesiones Es más teórico que práctico

Robo de sesión/credenciales Amenazas Client MitM <- Rogue AP/Client -> AP TTLS Server AAA-H Server EAP/Identity Request EAP/Identity Response (anonymous@realm) Tunnel establishment Tunnel Keys Derived Tunnel Keys Derived EAP-Method in Tunnel EAP/Identity Request EAP/Identity Response (user id@realm) EAP/ Request / Method Challenge EAP/Response/ Method Response EAP/ Success WLAN Session Stolen Tunnel Keys Inner EAP Method Keys Derived & Not used

Amenazas Conexión a vecinos Terminales cableados conectados a vecinos wifi

Amenazas Cifra tráfico hacia el portal Confidencialidad en los accesos vía portal Solución de nivel 3: VPN/SSL-VPN Compatibilidad con todos los terminales?

Amenazas DoS nivel 2 Disponibilidad: nivel 2 DoS a nivel 2: Deauth floods MFP: Management Frame Protection Queremos asegurar la compatibilidad?

Amenazas DoS nivel 1 Disponibilidad: nivel 1 DoS a nivel 1: Jammers o fuentes de ruido 34 APs!!!

Amenazas Localizar fuentes de ruido

Amenazas Localizar fuentes de ruido

Amenazas Localizar fuentes de ruido

Amenazas Consultar/correlar Logs Si estamos aburridos: podemos mirar logs (IDS) Deautenticaciones Inyecciones de tráfico NetStumblers, etc IPS-wifi Activamos la protección activa?

Conclusión Seamos realistas Todo este trabajo Para virtualizar un cable!! Hay frentes más vulnerables y fructíferos Puertas blindadas en paredes de pladur Ojalá la LAN tuviera esta gestión de acceso Exportar la experiencia 802.1x a la LAN

Toni Pérez Sánchez toni.perez (at) uib.es