Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA



Documentos relacionados
Seguridad en Aplicaciones Móviles. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA, CCSE

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Lección 12: Seguridad en redes Wi Fi

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Recomendaciones para la instalación de un sistema WIFI

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Información sobre seguridad

Información sobre seguridad

Servicios M2M y corporativos a través de redes celulares y sus requerimientos de seguridad

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

Configuración de un punto de acceso inalámbrico

Mª Dolores Carballar Falcón L

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Seguridad en Redes Protocolos Seguros

Capítulo 1. Introducción

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Seguridad de la información: ARP Spoofing

Evaluación de los aprendizajes Elabora un cuadro comparativo con las principales características de los componentes básicos de una red de datos.

Seguridad en Smartphones

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

LA FORMA MÁS SEGURA DE CONECTARTE A TU EMPRESA

Diseño de arquitectura segura para redes inalámbricas

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

Redes cableadas (Ethernet)

Conexiones inalámbricas

Redes de Comunicaciones. José Manuel Vázquez Naya

CONDICIONES TÉCNICAS PARA SERVICIO ILUMINACIÓN ZONAS WIFI PARA CLIENTES CORPORATIVOS. Vicepresidencia de Infraestructura

Redes de Área Local. Contenido. Redes Inalámbricas

Ayuda de Symantec pcanywhere Web Remote

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Seguridad Wi-Fi. Seguridad Wi-Fi

Dispositivos de Red Hub Switch

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Punto CEIBAL Anexo técnico

Guía de Seguridad en Redes Inalámbricas

Seguridad en UDCWIFI

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Conexiones inalámbricas Guía del usuario

SEGURIDAD EN REDES WLAN

Aranda 360 ENDPOINT SECURITY

TEMA 3 - CONEXIONES INALÁMBRICAS Y DISPOSITIVOS MÓVILES

Seguridad del Protocolo HTTP

Redes Computacionales

RECURSOS CONCEPTOS COMPARTIR SEGURIDAD

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Unidad 3: El sistema operativo. Trabajo con conexión.

Estándar IEEE n

Retos y Soluciones en Arquitecturas de Telecontrol en Internet. Xavier Cardeña Xavier.cardena@logitek.es

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

MANUAL DE PROCEDIMIENTO: CONFIGURACION DE CONEXION WIFI SEGURA EN EL HOGAR.

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Trabajo de Investigación Redes Inalámbricas

Requerimiento Tecnológico para acceso a Sistemas del SIAF

Guía de instalación rápida DPR with 3G Mobile Video

Autenticación ultrarresistente para proteger el acceso a la red y la información corporativa

Seguridad en redes inalámbricas

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Rede de área local (LAN)

Redes inalámbricas, antenas, enlaces y Red

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

CONTRALORIA GENERAL DE LA REPUBLICA UNIDAD DE TECNOLOGIAS DE INFORMACION POLITICAS DE USO DE LA RED INALAMBRICA INSTITUCIONAL

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Crea tu propia Red Wifi

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Tecnología MAXg wireless

CAPÍTULO 4 ANÁLISIS DE IMPLEMENTACIONES

Adaptador Inalámbrico USB de Banda Dual Range+ AC1200 Inalámbrico N 300 Mbps (2.4 GHz) Mbps Inalámbrico AC (5 GHz), USB 3.0 Part No.

Información Inalámbrica

Proyecto y estudio de redes inalámbricas

LA CONVERGENCIA ENTRE EL INTERNET Y LAS REDES INALÁMBRICAS

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

ENRUTADOR DE BANDA ANCHA INALÁMBRICO 11N 300MBPS

Top-Down Network Design. Tema 8

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

Tema 3. TOPOLOGÍAS INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Configuración de redes inalámbricas

LAS REDES INFORMÁTICAS

Infraestructura Tecnológica. Sesión 5: Arquitectura cliente-servidor

[CASI v.0109] Pág. 1

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

TIPOS DE REDES QUE CONFORMAN INTERNET. LAN, WAN, MAN, WLAN, WMAN, WWMAN, SAN y PAN: Qué significa cada término?

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

PROFESORA MARÍA ELENA VILLAPOL

Diseño de Redes LAN. Ing Camilo Zapata Universidad de Antioquia

Univ. de Concepción del Uruguay Facultad de Ciencias Agrarias Ingeniería Agrónoma

Redes Locales: Configurar un router inalámbrico

CURSO DE INICIACIÓN WI-FI

Comprobada. Confiable.

REDES INFORMÁTICAS. Un equipo se dice que es cliente cuando aprovecha el servicio ofrecido por el servidor.

REDES INALÁMBRICAS 1 1

Recomendaciones de seguridad para el despliegue de redes inalámbricas.

Transcripción:

Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes WLAN Redes WWAN Aplicaciones Móviles Conclusiones

Introducción Las tecnologías inalámbricas se presentan como las de mayor auge y proyección en la actualidad. Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de usuarios. Las tecnologías móviles ofrecen rápidamente más y mejores servicios. Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de transmisión y niveles de seguridad más altos.

Futuro Cercano de las Tecnologías Inalámbricas Hogares Inteligentes Estandarización de periféricos inalámbricos Móbile E-Businness & E-Commerce Expansión de las redes públicas inalámbricas de acceso a Internet

Resumen de Redes Inalámbricas Las redes inalámbricas pueden clasificarse en tres grandes grupos: WPAN: Redes inalámbricas de área personal WLAN: Redes inalámbricas de área local WWAN: Redes inalámbricas de área amplia

Redes WPAN Versión inalámbrica de las redes PAN (personal area network) concebidas para trabajar sobre áreas reducidas. Su enfoque son las redes caseras en las que se desean interconectar dispositivos como portátiles, PDAs, teléfonos inteligentes, computadores o impresoras. Emplean tecnologías de comunicación inalámbricas de corto alcance como: IrDA (Infrared Data Association): comunicaciones bit a bit mediante pulsos de luz intermitentes. Tiene capacidades de transmisión de hasta 4Mbps en condiciones ideales. Bluetooth (802.15.1): transmite información empleando ondas de radio sobre la frecuencia 2.45Ghz en un rango aprox de 10 mts. Velocidades hasta 720 Kbps. Zigbee (802.15.4): emplea también ondas radiales sobre las bandas 2.45Ghz y 868/915Mhz con rangos de 10 a 100 mts y velocidades de hasta 250 kbps.

Redes WPAN

Riesgos: Riesgos & Contramedidas Denegación de servicio a partir de inundación de paquetes. Degradación de las señales de radio introduciendo interferencia. Suplantación de dispositivos válidos dentro de la red. Contramedidas: Emplear tecnologías basadas en señales IR para distancias cortas en recintos cerrados e iluminación acondicionada cuando se requiera cubrir distancias cortas y enviar información de alta sensibilidad.

Contramedidas: Riesgos & Contramedidas Bluetooth efectúa un intercambio de llaves o pairing que permite autenticar dos dispositivos entre sí y cifrar la comunicación. Estas llaves son generadas inicialmente con base en un PIN secreto compartido entre las partes. La recomendación es emplear PINes del mayor tamaño posible (16 bytes) y no efectuar procesos de pairing en lugares públicos. Activar modo trusted device en vez del default untrusted device Activar en el dispositivo sólo los servicios que se necesiten.

Contramedidas: Riesgos & Contramedidas Mantener el dispositivo en modo invisible mientras no se requiera entablar comunicación. Para el caso de Zibgee, este posee los servicios de seguridad definidas por el estándar para la capa MAC: AES 128, ACLs e integridad y secuenciación de paquetes. Se encuentra en desarrollo por la ZigBee Alliance un ZigBee Security Toolbox que busca fortalecer aspectos como: intercambio de llaves, autenticación, cifrado y denegación de servicio.

Redes WLAN Empleadas para conectar clientes móviles o clientes estáticos de difícil acceso físico, de forma inalámbrica a redes corporativas cableadas. Emplean equipos denominados estaciones base o puntos de acceso como puentes de conexión entre la red inalámbrica y la red cableada. Requieren NICs especiales en los clientes (PCs, PDAs o Laptops) para efectuar la comunicación. Se encuentran definidas por el estándar IEEE 802.11 y sus diferentes variantes.

Tecnologías WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11: Define los modos básicos de operación y la especificación de las capas física y de acceso al medio (MAC). 802.11a: Trabaja con tasas de 6 Mbps a 54 Mbps en condiciones ideales a una frecuencia de 5.8 GHz. 802.11b: Trabaja con tasas hasta de 11 Mbps a una frecuencia de 2.45GHz (definida como frecuencia pública). Seguridad a través de WEP (Wired Equivalency Privacy)

Tecnologías WLAN Definidas por las distintas variaciones del estándar, actualmente se emplean las siguientes tecnologías: 802.11g: Trabaja con tasas de 6 Mbps a 54Mbps pero sobre la banda de los 2.45Ghz. Ofrece mejoras en cuanto a control de interferencia sobre la señal y mecanismos de seguridad (WPA). 802.11i: aborda principalmente mejoras en cuanto a seguridad introduciendo elementos como WPA2, Robust Secure Network (RSN) y Pairwise Master Key (PMK).

Tecnologías WLAN Comparación entre esquemas de seguridad: Característica 802.11 WPA WPA2 Algoritmo de Cifrado Tamaño de llave Generación de llaves Distribución de llaves Mecanismo de autenticación WEP (RC4) TKIP (RC4) AES 40 bits 128 bits 128 256 bits Estática Dinámica Dinámica Manual Automática Automática Ninguno 802.1X/EAP 802.1X/PMK

Riesgos & Contramedidas Riesgos: Acceso no autorizado a la red: War-driving. Ataques de fuerza bruta sobre el SSID (Server Set ID). Identificación del SSID dentro del tráfico escuchado. Errores de configuración: Solicitud de autenticación vía password deshabilitada. SSID no requeridos o establecidos por defecto. WEP (Wired Equivalency Privacy) no habilitado. Llaves WEP establecidas por defecto. Comunidad SNMP establecida por defecto public. Interfaces de administración de dispositivos sin control de acceso. SSID almacenado de forma insegura en los clientes.

Riesgos & Contramedidas Riesgos: Intercepción y monitoreo de tráfico: Wireless Sniffers. Session Hijacking. Monitoreo de tráfico broadcast. ARP Spoofing. Clonación de estación base. Denegación de servicio: Interferencia de señal sobre la banda 2.45 GHz. Ataques cliente cliente o cliente red Filesharing y ataques comunes de TCP/IP. Denegación de servicio por inundación de paquetes. Virus y código malicioso.

Contramedidas: Riesgos & Contramedidas Limitar el cubrimiento de la señal Uso de antenas direccionales. Disminución del poder de la señal para recortar su alcance. Proteger el segmento de red de las estaciones base Uso de WDMZ (Wireless DMZ ) Proteger este segmento con FW, IDS y mecanismos de autenticación y control de acceso a la red interna. Configurar todos los mecanismos de seguridad disponibles Cambio de SSID y grupos SNMP por defecto. Control de acceso via password. Activar WEP a 128 bits y cambiar las llaves preestablecidas. Activar el protocolo de seguridad 802.1X (si es soportado). Habilitar control por MAC (si es soportado).

Contramedidas: Riesgos & Contramedidas Proteger las comunicaciones con los clientes: Establecer VPNs sobre el canal. Instalar FW personales. Implantar soluciones antivirus. Efectuar periódicamente un análisis de vulnerabilidades de toda la plataforma, empleando herramientas existentes en el mercado. Emplear tecnologías 802.11g/i: Protocolo de seguridad WPA (Wi-Fi Protected Access). Interfaz para servidores de autenticación (LDAP, RADIUS). Fortaleza de los algoritmos de cifrado.

Redes WWAN Buscan ofrecer mayor movilidad que las redes inalámbricas de área local. Se basan en las transferencia de datos sobre redes de comunicación celular. Se implementan sobre tecnologías celulares iguales o superiores a la segunda generación (2G)

Riesgos: Riesgos & Contramedidas Suplantación/clonación. Intercepción de enlaces de comunicación Intercepción de la comunicación en estaciones bases o en dispositivos de red del proveedor. Denegación de servicio sobre estaciones o dispositivos. Contramedidas: SIM cards protegidas con PINs no deducibles. Cifrado de comunicaciones (mecanismo contemplado por la mayoría de las tecnologías celulares) Políticas de confidencialidad por parte de los proveedores. Mantener desactivadas las opciones de redirección automática de llamadas y mensajes SMS si no se están empleando.

Aplicaciones Móviles Aplicaciones desarrolladas para ambientes móviles con capacidades de procesamiento reducidas como teléfonos inteligentes, PDAs o smart cards. Trabajan con características limitadas de pantalla, procesamiento y almacenamiento. Emplean tecnologías de comunicación inalámbrica para la transmisión de datos. Ofrecen grandes beneficio en aplicaciones que requieren una alta movilidad de los usuarios. Ej: fuerza de ventas. Se utilizan tecnologías como.net, BREW, J2ME y WAP. WAP trabaja habilitando la navegación por Internet. J2ME utiliza una máquina virtual reducida (KVM)

Riesgos: Riesgos & Contramedidas Acceso no autorizado a redes mediante la suplantación de usuarios legítimos utilizando sus teléfonos o PDAs. Divulgación de información sensible de redes corporativas por robo o pérdida de dispositivos móviles. Acceso no autorizado a la información sensible, almacenada localmente en el dispositivo. Intercepción de la comunicación durante su tránsito por redes públicas. Introducción de virus o códigos maliciosos en redes corporativas.

Riesgos: WAP Gap: Riesgos & Contramedidas Contramedidas: Proteger el acceso al dispositivo empleando las funciones disponibles en el mismo o aplicaciones de terceros.

Contramedidas: Riesgos & Contramedidas Emplear software para protección local como Firewalls personales o antivirus. Garantizar cifrado end-to-end de comunicaciones. J2ME ofrece la posibilidad de establecer conexiones HTTPS empleando una versión reducida de SSL (KSSL). Emplear mecanismos criptográficos (p.e. librerías de Bouncycastle) para lograr los siguientes aspectos: Protección de las aplicaciones críticas a partir de contraseñas almacenadas localmente en modo Hash (MD5/SHA1) Cifrar la información sensible almacenada localmente con algoritmos simétricos fuertes como AES e IDEA. Cifrar la información a transmitir empleando los canales inalámbricos con algoritmos de cifrado por flujo, como RC4.

Conclusiones La mayor debilidad de la seguridad de redes inalámbricas se genera a partir de errores de configuración. Es posible establecer redes inalámbricas seguras tomando las precauciones necesarias. Si se emplean los mecanismos de seguridad disponibles para cada una de las tecnologías es posible establecer redes que permitan la transferencia segura de información sensible y que eviten el acceso no autorizado de terceros ajenos a la compañía.

Recursos en línea www.wi-fi.org www.bluetooth.org www.zigbee.org www.gsmworld.com wireless.itworld.com java.sun.com/j2me www.bouncycastle.org

Preguntas?