0% encontró este documento útil (0 votos)
61 vistas48 páginas

Redes WAN

Este documento trata sobre seguridad en redes inalámbricas. Explica conceptos como ataques pasivos y activos, así como mecanismos de seguridad como WEP, WPA, WPA2 y redes privadas virtuales. También cubre estándares de seguridad WLAN.

Cargado por

andres londoño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd
0% encontró este documento útil (0 votos)
61 vistas48 páginas

Redes WAN

Este documento trata sobre seguridad en redes inalámbricas. Explica conceptos como ataques pasivos y activos, así como mecanismos de seguridad como WEP, WPA, WPA2 y redes privadas virtuales. También cubre estándares de seguridad WLAN.

Cargado por

andres londoño
Derechos de autor
© © All Rights Reserved
Nos tomamos en serio los derechos de los contenidos. Si sospechas que se trata de tu contenido, reclámalo aquí.
Formatos disponibles
Descarga como PPTX, PDF, TXT o lee en línea desde Scribd

Seguridad en Redes

Inalámbricas

04/24/2020 2
Sumario:

 Seguridad en Wi-Fi
 Fundamentos
 Ataques y amenazas a una red WLAN
 Ataques Pasivos
 Ataques Activos
 Mecanismos de Seguridad
 Estándares de seguridad WLAN
 Seguridad en WIMAX
 Fundamentos
 Arquitectura de red WiMAX
 Protocolo de Seguridad WiMAX
 Seguridad en Bluetooth

04/24/2020 Juan Pablo Berrío 3


Seguridad en WI-FI

04/24/2020 Juan Pablo Berrío 4


Fundamentos
• Los paquetes de información en las redes inalámbricas viajan en forma de
ondas de radio. Las ondas de radio (en principio) pueden viajar más allá de
las paredes y filtrarse en habitaciones/casas/oficinas contiguas o llegar
hasta la calle.

• Si nuestra instalación está abierta, una persona con el equipo adecuado y


conocimientos básicos podría no sólo utilizar nuestra conexión a Internet,
sino también acceder a nuestra red interna o a nuestro equipo (donde
podríamos tener carpetas compartidas) o analizar toda la información que
viaja por nuestra red (mediante sniffers) y obtener así contraseñas de
nuestras cuentas de correo, el contenido de nuestras conversaciones por
MSN, etc.

Si no esta utilizando la conexión inalámbrica, DESCONÉCTELA!!!

04/24/2020 Juan Pablo Berrío 5


Ataques y amenazas a una red
inalámbrica
Ataques
Físicos
Pasivos Activos

Sniffing Análisis Espionaje Suplantación DoS Modificación

04/24/2020 Juan Pablo Berrío 6


Ataques Pasivos
• Espionaje (surveillance):
No se necesita ningún tipo de “hardware” o “software” especial.
Método para recopilar información y combinar con otros tipos de ataques.
Consiste simplemente en observar nuestro entorno

Que Observar Localización


Antenas Muros, techos, tejados, pasillos, ventanas,
entradas
Puntos de Acceso Muros, techos, techos falsos
Cables de red Atraviesa techos, muros, paredes
Dispositivos inalámbricos Personal de la empresa
(PDA, Laptops, etc)

04/24/2020 Juan Pablo Berrío 7


Ataques Pasivos
• “Warchalking” (hace 10 años)
Es un lenguaje de símbolos. Eran pintados con tiza (“chalk” en
inglés) aunque actualmente se utilizan otros medios, como la
pintura normal, spray de color , etc.

 “Wardriving” (Actualmente)
El atacante se debe desplazar de un
lugar a otro por la ciudad.
Necesario un dispositivo móvil, como
Un computador portátil o PDA, con una
tarjeta de red inalámbrica y un
programa especial para detectar
redes inalámbricas.

04/24/2020 Juan Pablo Berrío 8


Ataques Pasivos
 “Sniffing” y “eavesdropping” (escucha -fisgoneo)
El programa monitoriza los datos y determina hacia donde van, de donde vienen y
qué son.

04/24/2020 Juan Pablo Berrío 9


Ataques Activos

• Suplantación (Spoofing)
Mediante un sniffer el atacante captura varias direcciones MAC válidas.
Un análisis de tráfico le ayudará a saber a qué horas debe conectarse
suplantando a un usuario.
Otra forma consiste en instalar puntos de acceso ilegítimos (rogue) para
engañar a usuarios legítimos para que se conecten a este AP en lugar del
autorizado

• Modificación
El atacante borra, manipula, añade o reordena los mensajes transmitidos

04/24/2020 Juan Pablo Berrío 10


Ataques Activos
• “Wired Equivalent Privacy” (WEP)

Primer mecanismo de seguridad que se implementó bajo el


estándar de redes inalámbricas 802.11 para codificar los datos
que se transfieren a través de una red inalámbrica.

• Deficiencias del algoritmo WEP


En el año 2001 una serie de estudios independientes identificaron debilidades
en WEP, estos estudios mostraron que un atacante equipado con las
herramientas necesarias y conocimiento técnico medio podían ganar acceso a
redes con WEP habilitado
• La longitud de su vector de inicialización (IV)
• Claves estáticas de cifrado.

“Con solo 24 bits, WEP eventualmente utiliza la misma longitud de su vector de


inicialización para diferentes paquetes de datos.”
04/24/2020 Juan Pablo Berrío 11
Ataques Activos
• Denegación de Servicio (DoS) o ataques por inundación (flooding
attacks)

La denegación de servicio sucede cuando un atacante intenta ocupar la mayoría


de los recursos disponibles de una red inalámbrica e impide a los usuarios
legítimos de ésta, disponer de dichos servicios o recursos.
• Ataques por sincronización (SYN Flooding)
• Ataque “smurf”
• Sobrecarga del sistema
• Suplantación de nombres de dominio (DNS spoofing)

04/24/2020 Juan Pablo Berrío 12


Ataques Activos
• Amenazas Físicas

Una WLAN utiliza una serie de componentes físicos, incluyendo los


puntos de acceso, cables, antenas, adaptadores inalámbricos y
software.

Los daños sufridos por cualquiera de estos componentes podrían


reducir la intensidad de las señales, limitar el área de cobertura o
reducir el ancho de banda, poniendo en riesgo la capacidad de los
usuarios para acceder a los datos y a los servicios de información.

04/24/2020 Juan Pablo Berrío 13


Mecanismos de Seguridad

04/24/2020 Juan Pablo Berrío 14


Mecanismos de Seguridad
• Closed Network Access Control
• Es el nombre que le asignamos a nuestra red inalámbrica
• Conocido por los dispositivos autorizados

Este nombre es utilizado para determinar por parte del dispositivo móvil, a que
punto de acceso esta conectado y autenticarse en dicho punto de acceso.

También denominado SSID (Service Set Identifier) o ESSID


(Extended Service Set Identifier)

04/24/2020 Juan Pablo Berrío 15


Mecanismos de Seguridad

• Access Control List (ACL)


• Se utiliza para minimizar el riesgo de conexión de dispositivos no
autorizados.
• Permite configurar en el punto de acceso una lista de direcciones físicas o
MAC, de dispositivos inalámbricos.
• Sólo se permite la conexión de los dispositivos móviles cuya dirección física
se encuentra en dicha lista.
• Recomendable su utilización con un número no muy elevado de dispositivos
móviles.

04/24/2020 Juan Pablo Berrío 16


Mecanismos de Seguridad
• Defensa a través de DMZ (Zona Demilitarizada)

• Firewalls (Cortafuegos)

04/24/2020 Juan Pablo Berrío 17


Mecanismos de Seguridad
• Red Privada Virtual (Virtual Private Network)
• Sistema para simular una red privada sobre una pública, como por ejemplo
Internet

• La idea es que la red pública sea vista desde dentro de la red privada como
un “cable lógico” que une dos o más redes que pertenecen a la red privada

• Los datos viajan codificados a través de la red pública bajo una conexión sin
codificar (tunnelling)

04/24/2020 Juan Pablo Berrío 18


Estándares de Seguridad
WLAN

04/24/2020 Juan Pablo Berrío 19


Estándares de seguridad
WLAN
• Wifi Protected Access (WPA)
• TKIP (Temporal Key Integrity Protocol)
• Estándar 802.1X
• EAP (Extensible Authentication Protocol)

• IEEE 802.11i (WPA2)


• Advanced Encryption Standard (AES)

• Comparación de Protocolos de Seguridad WLAN

• Métodos de Autenticación WPA/WPA2

• Modelo de Comunicación WPA/WPA2

04/24/2020 Juan Pablo Berrío 20


Estándares de seguridad
WLAN
• Wifi Protected Access (WPA)

En enero del 2003, la Wi-Fi Alliance introdujo el estándar WPA (Wifi


Protectected Access) como reemplazo al algoritmo de codificación WEP.

• WPA utiliza el protocolo de integridad de clave temporal (TKIP) para


codificar los datos
• Implementa el estándar 802.1x
• Protocolo de autenticación extensible (EAP)

04/24/2020 Juan Pablo Berrío 21


Estándares de seguridad
WLAN

• Protocolo de Integridad de Clave Temporal (TKIP)

• Utiliza el algoritmo de cifrado RC4


• Genera una nueva clave de 128 bits por cada paquete transmitido. (280
trillones de posibles claves pueden ser generadas por cada paquete)

TKIP incluye el Control de la Integridad del Mensaje (Message


Integrity Check, MCI) el cual garantiza que los paquetes
transmitidos no han sido alterado.

04/24/2020 Juan Pablo Berrío 22


Estándares de seguridad
WLAN
• 802.1X
“Su objetivo es la autenticación”

• Utiliza Protocolo de autenticación extensible o EAP, para autenticar al


dispositivo móvil.
• Traduce las tramas enviadas por un algoritmo de autenticación para poder
ser utilizadas por el AP.
• Establece una capa o nivel entre la capa de acceso y los diferentes
algoritmos de autenticación.
• Entidad de Autenticación de Puertos (Port Authentication Entity, PAE) que
controla el proceso de autenticación en nuestra red.

04/24/2020 Juan Pablo Berrío 23


Estándares de seguridad
de una WLAN
 Estándar 802.1X

Algoritmo de
EAP EAP-TLS Cisco-EAP Otros
Autenticación

Método de
IEEE 802.1X
Autenticación

802.3 802.5 802.11


(Ethernet) (Token Ring) (Red Inalámbrica) Tecnología
de Acceso

04/24/2020 Juan Pablo Berrío 24


Estándares de seguridad
WLAN

• Protocolo de Autenticación Extensible (EAP)

EAP, es una extensión del protocolo punto a punto PPP.


Proporciona un mecanismo estándar para aceptar métodos de autenticación
adicionales Kerberos, RADIUS (Remote Dial-In User Service) …etc

• Funcionamiento
• Antes de realizarse la autenticación por parte del AP. El AP de acceso
pregunta al servidor de autenticación por la veracidad de éste.
• El servidor de autenticación manda su respuesta al AP

Actúan como simples pasarelas entre el dispositivo móvil y un


servidor de autenticación

04/24/2020 Juan Pablo Berrío 25


Estándares de seguridad
de una WLAN
• Estándar de seguridad 802.11i
En Junio del 2004 se ratifica el estándar IEEE802.11i introducido por la Wi-Fi
Alliance como WPA2.
Incluye los siguientes puntos :
• Autenticación 802.1X
• Protocolo extensible de autenticación (EAP)
• El algoritmo de cifrado utilizado es el “Advanced Encryption Standard”
(AES).

04/24/2020 Juan Pablo Berrío 26


Estándares de seguridad
WLAN

• Advanced Encryption Standar (AES)

• Para la implementación de AES en 802.11i/WPA2 se utilizan llaves de 128


bits
• Utiliza CCMP (Counter Mode with Cipher Block Chaining Message
Authentication Protocol) como método de cifrado.
• CCMP incluye el CTR que provee el cifrado de datos y CBC-MAC para la
integridad de los mismos.
• AES garantiza un vector de inicialización de 48 bits

04/24/2020 Juan Pablo Berrío 27


Métodos de Autenticación WPA/WPA2

• WPA/WPA2 Personal
Utiliza Pre-Share Key (PSK), utilizado en SOHO

• WPA/WPA2 Enterprise
Utiliza Certificados Digitales, utilizado en grandes corporaciones

04/24/2020 Juan Pablo Berrío 28


Comparación de Protocolos de
Seguridad WLAN

Descripción WEP WPA WPA2


Autenticación N/A IEEE 802.1X/EAP/PSK IEEE 802.1X/EAP/PSK
Algoritmo RC4 RC4 AES
Criptográfico
Tamaño de la Llave 40 o 104 bits 128 bits 128 bits
Método de Cifrado WEP TKIP CCMP
Integridad de Datos CRC-32 MIC CCM
Llaves por paquetes No SI SI
Longitud del IV 24 bits 48 bits 48 bits

04/24/2020 Juan Pablo Berrío 29


Seguridad vs Tiempo

04/24/2020 Juan Pablo Berrío 30


Modelo de Comunicación 802.11i

Radius Server Access Point Cliente Inalámbrico

PMK PMK
EAP

PMK
Handshake Nº1:
AP Random

Handshake Nº2:
Station Random

Handshake Nº3:
Llave cifrada del Grupo
Handshake Nº4: PTK PTK
ack

Comunicación Segura

04/24/2020 Juan Pablo Berrío 31


Seguridad en WiMAX

04/24/2020 Juan Pablo Berrío 32


Fundamentos

• WiMAX (Worldwide Interoperability for Microwave Access)


• Tecnologia basada en estándar para redes inalámbricas punto-
multipunto
• Comercialización del estandar IEEE 802.16
• Wireless Metropolitan Area Network
• Solución BWA (Broadband Wireless Access)

04/24/2020 Juan Pablo Berrío 33


Arquitectura de red WiMAX

04/24/2020 Juan Pablo Berrío 34


Protocolo de Seguridad WiMAX

• Autenticación y Registro son parte de 802.16 MAC Privacy Sub-layer.


• Cada Estación Cliente posee 2 certificados digitales X.509, un certificado
del fabricante (Root certified) y un certificado firmado por el fabricante
para el equipo.
• Privacy Sub-layer utiliza el protocolo de privacidad basado en la
especificaciones de DOCSIS BPI+ (Data Over Cable Service Interface
Specifications, Baseline Privacy Plus)
• Utiliza certificados digitales X.509 para autenticación y autorización y el
algoritmo 3DES o AES para el cifrado de datos.

04/24/2020 Juan Pablo Berrío 35


Seguridad en Dispositivos
Bluetooth

04/24/2020 Juan Pablo Berrío 36


Fundamentos

• Especificación industrial para redes PAN (Personal Area Network)


• Transferencia de voz y datos multipunto entre dispositivos portátiles de
corto alcance
• Entornos pequeños: oficina, hogar, vehículo
• Creación de redes Ad Hoc
• Relación maestro/esclavo entre los dispositivos de la red
• Operan en el mismo canal
• Sigan la misma secuencia de saltos de frecuencia

04/24/2020 Juan Pablo Berrío 37


Modos de Seguridad

• Modo 1: Sin seguridad


• Operaciones básicas
• Sin autenticación
• Sin cifrado
• Modo 2: Seguridad a nivel de aplicación
• Autenticación
• Cifrado (pero no de tráfico de broadcast)
• Modo 3: Seguridad a nivel de enlace
• Autenticación
• Cifrado (de todo el tráfico)

04/24/2020 Juan Pablo Berrío 38


Ataques contra Bluetooth

• Descubrimiento de dispositivos y servicios


• Identificación de dispositivos: fabricante, modelo, versión
• Denegación de servicio: BlueSmack
• Ataque al proceso de emparejamiento
• Ataque a códigos PIN predeterminados
• Ataques posibilitados por implementación deficiente:
• BlueJack/BlueSpam: mostrar un mensaje en
otro dispositivo
• BlueBug: ejecutar comandos remotamente
• BlueSnarf: lectura de archivos de otros dispositivos
• Gusanos Bluetooth: Cabir

04/24/2020 Juan Pablo Berrío 39


FIN

04/24/2020 Juan Pablo Berrío 40


04/24/2020 Juan Pablo Berrío 41
Wardriving

04/24/2020 Juan Pablo Berrío 42


Redes visibles

04/24/2020 Juan Pablo Berrío 43


DOCSIS BPI+
• Modelo centralizado

04/24/2020 Juan Pablo Berrío 44


Root Certified

04/24/2020 Juan Pablo Berrío 45


Identificación del titular del
certificado

Clave publica de titular


Certificado
Datos de la Autoridad de
Certificación
VISIO CORPORATION

$
Fechas de expedición y
Certificado Digital expiración del Certificado

Usos del certificado

Nº de serie: E524 F094 6000 5B80 11D3 3A19 A976

Algoritmo de cifrado
empleado para firmar

X.509v3 Firma Digital de la


Autoridad Certificadora
04/24/2020 Juan Pablo Berrío 46
Certificado Digital X.509v3

04/24/2020 Juan Pablo Berrío 47


MAC Privacy Sub-layer

04/24/2020 Juan Pablo Berrío 48

También podría gustarte