Wireless Security Presenta: Ing. Marcos López Ixtla
Agenda ntroducción entajas y Desventajas nálisis de riesgos eguridad en WLANs ecomendaciones de seguridad
INTRODUCCIÓN
Red Alámbrica
Red Inalámbrica
Definiciones I-FI WECA (Wireless Ethernet Compatibility Alliance) 1999 Nokia y Symbol Technologies WIFI es una marca Interbrand LAN
Tipos de redes inalámbricas obertura: PAN (Personal Area Network) HomeRF, Bluetooth, RFID LAN (Local Area Network) WiFi MAN (Metropolitan Area Network) WiMax (Worldwide Interoperability for Microwave Access) Microwave Access) WAN (Wide Area Network) GSM
Topologías WLAN BSS (Independent Basic Service Set)
Topologías WLAN SS (Basic Service Set)
Topologías WLAN SS (Extended Service Set)
Protocolos EEE odelo OSI Capa Física (1) Enlace de Datos (2)
Protocolos ejemplos 02.11a: Wi-Fi de 54Mbps en una frecuencia e5ghz. 02.11b: Wi-Fi de 11Mbps en una frecuencia e2.4ghz 02.11d: Roaming a través de diferentes aíses 02.11e:Especificaciones de QoS para tráfico ultimedia en redes wireless 02.11g: Wi-Fi de 54Mbps en una frecuencia e 2.4GHz 02.11h: Dinamic Frequency Selection (DFS) Transmit Power Control (TPC)
Protocolos ejemplos 02.11i: Seguridad avanzada para redes ireless (802.1x, EAP, MIC. TKIP, AES) 02.11j: Extensión de la capa física y MAC 02.11a para permitir su operación en la anda de 4.9 y 5 GHz en Japón 02.11k: Radio Resource Measurement (RRM) 02.11n: Intensi-Fi para conexiones wireless e alta velocidad 02.11p: Wireless Access and Vehicular nvironment (WAVE)
Protocolos ejemplos 02.11r: Fast BSS Transition (Fast oaming) 02.11s: Redes wireless en malla (mesh) 02.11t: Wireless Performance Prediction 02.11u: Wireless Internetworking with xternal Networks (WIEN) 02.11v: Wireless Network Management
Nos interesan: EEE 802.11a, b, g 80 a, b, g IEEE 802.11a Fecha: 1999 Frecuencia: 5.15 a 5.35 y 5.47 a 4.725 GHz AB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps IEEE 802.11b Fecha: 1999 Frecuencia: 2.402 a 2.483 GHz AB: 1, 2, 5.5, 11 Mbps
Nos interesan: IEEE 802.11g Fecha: 2003 Frecuencia: 2.402 a 2.483 GHz AB: 6, 9, 12, 18, 24, 36, 48, 54 Mbps
VENTAJAS Y DESVENTAJAS
Ventajas educción de costos ermite la movilidad ácil y rápida instalación s flexible s escalable ompatibilidad
Desventajas elocidad d o es compatible con otras ecnologías inalámbricas nterferencias l punto más débil: LA SEGURIDAD
ANÁLISIS DE RIESGOS
Cómo calcularlo?
Nivel de riesgo valuar las consecuencias de los taques sobre un sistema de omunicaciones alámbrico o nalámbrico.
Vulnerabilidades on aquellas características ti de uestras situaciones, sistemas o nstalaciones que pueden ser xplotadas con el fin de causarnos n daño.
Amenazas as posibles consecuencias de los taques dirigidos contra una ulnerabilidad diferente.
Tipos de amenazas sociación accidental sociación maliciosa edes Ad-hoc AC spoofing an in the middle (Hombre en edio) enegación de servicio nyección de la red
Contramedidas irven para eliminar i el peligro ncluso contra amenazas malévolas y fectivas, así como vulnerabilidades ue pueden ser explotadas.
Impacto l impacto de una ataque que tenga xito depende de cual sea el valor el objetivo.
SEGURIDAD EN WLANS
WEP ired Equivalent Privacy (Privacidad Equivalente a Cableado) eptiembre 1999 bril 2007 4 bits 128 bits 256 bits
Como funciona WEP 4 bytes 30 bytes 02312bt 0-2312 bytes 4b t 802.11 Headers Data CRC32 64 bits Shared Key IV RC4 Zona cifrada 802.11 Headers IV Data CRC32
RC4 RC4 Clave PRNG Texto en claro XO R Texto cifrado
RC4 RC4 Clave PRNG Texto cifrado XO R Texto en claro
Ejemplo
WAP i-fi Protected Access (Acceso protegido Wi-Fi) i-fi Alliance PA TKIP (Temporal Key Integrity rotocol) PA PSK (Pre-Shared Key) PA AES (Advanced Encryption tandar)
WPA TKIP
WPA PSK
WPA AES
Ejemplo
RECOMENDACIONES DE SEGURIDAD
Tips de seguridad ambiar la contraseña por defecto ambiar tipo de encriptación ambiar el SSID esactivar la radiodifusión del SSID ctivar el filtrado por MAC s
Tips de seguridad ctivar el Firewall computadora/router) signar una IP estática stablecer numero máximo de quipos egular la potencia del equipo efinir compatibilidad
Tips de seguridad roteger el modo administrador i d pagar el equipo en inactividad tilizar VPN s ener cuidado con la información que e transmite
CONTACTO Correo: maloixli@gmail.com Twitter: @Maloix Ing. Marcos López I