Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la...

39
Seguridad In Materiales de apoyo par inalám nalámbricas ra instructores de redes mbricas

Transcript of Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la...

Page 1: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Seguridad Inalámbricas

Materiales de apoyo para instructores de redes inalámbricas

Seguridad Inalámbricas

Materiales de apoyo para instructores de redes inalámbricas

Page 2: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Metas

‣ Entender cuáles aspectos de la seguridad de ‣ Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes

‣ Iniciarse en lo que es el cifrado, cómo opera y de qué manera resuelve algunos problemas de seguridad

‣ Entender porqué la distribución de claves es un ‣ Entender porqué la distribución de claves es un problema

‣ Ser capaz de determinarconfiguración de seguridad para su sistema inalámbrico

Metas

Entender cuáles aspectos de la seguridad de Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes

Iniciarse en lo que es el cifrado, cómo opera y de qué manera resuelve algunos problemas de

Entender porqué la distribución de claves es un Entender porqué la distribución de claves es un

Ser capaz de determinar cuál es la mejor configuración de seguridad para su sistema

Page 3: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Porqué la seguridad inalámbrica es un problema

‣ La conexión inalámbrica es un ‣ La conexión inalámbrica es un

‣ Los atacantes son relativamente

‣ El usuario final a menudo no conoce los riesgos

‣ La denegación de servicio ‣ Los ataque maliciosos automáticos

vez más complejos vez más complejos

‣ Hay herramientas sofisticados gratuitamente que permiten atacar las redes

Porqué la seguridad inalámbrica es un problema

La conexión inalámbrica es un medio compartidoLa conexión inalámbrica es un medio compartidoLos atacantes son relativamente anónimosEl usuario final a menudo no conoce los riesgos

denegación de servicio es muy simple

ataque maliciosos automáticos son cada

Hay herramientas sofisticados disponibles gratuitamente que permiten atacar las redes

Page 4: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Los ataques pueden venir de muy lejosLos ataques pueden venir de muy lejos

Page 5: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,
Page 6: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Los ataques pueden ser completamente indetectables

Los ataques pueden ser completamente indetectables

Page 7: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

¿Quién crea los problemas de seguridad?

‣ Usuarios desprevenidosWar drivers (individuo dedicados apescar redes (individuo dedicados apescar redes desprotegidas) Fisgones (individuales o corporativos)Computadores con virusAP “piratas”Usuarios malintencionados

¿Quién crea los problemas de seguridad?

Usuarios desprevenidosWar drivers (individuo dedicados apescar redes (individuo dedicados apescar redes desprotegidas) Fisgones

corporativos)Computadores con “piratas”Usuarios

malintencionados

Page 8: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Un usuario desprevenido puede accidentalmente accidentalmente escoger la red equivocada sin siquiera notarlo.Puede revelar sin querer información privada (claves, privada (claves, direcciones de correo electrónico, visitas a páginas web, sin percatarse de que

Page 9: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

John Wood, and Ally SheedyJohn Wood, and Ally Sheedy

Page 10: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Mapa de war drivingwar driving en WiGLE.net

Page 11: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

AP “piratas”

AP puede ser instalado incorrectamente por usuarios legítimos. Alguien puede desear mejor cobertura inalámbrica legítimos. Alguien puede desear mejor cobertura inalámbrica en su oficina, o puede encontrar las restricciones de seguridad de la red inalámbrica corporativa demasiado difíciles de acatar.

Al instalar un AP de consumidor pueden exponer la red completa a ataques desde adentro.

Además, los espías que intentan captar datos o dañar la red pueden intencionalmente instalar un proporcionando una “puerta trasera” efectiva.

“piratas”

puede ser instalado incorrectamente por usuarios legítimos. Alguien puede desear mejor cobertura inalámbrica legítimos. Alguien puede desear mejor cobertura inalámbrica en su oficina, o puede encontrar las restricciones de seguridad de la red inalámbrica corporativa demasiado

AP de consumidor sin permiso, los usuarios pueden exponer la red completa a ataques desde adentro.

Además, los espías que intentan captar datos o dañar la red pueden intencionalmente instalar un AP en su red, proporcionando una “puerta trasera” efectiva.

Page 12: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Por medio de una herramienta de monitoreo pasivo (como Kismet), un fisgón puede captar todos los datos de la red desde una gran distancia sin que su presencia se note siquiera

Por medio de una herramienta de monitoreo pasivo (como Kismet), un fisgón puede captar todos los datos de la red desde una gran distancia sin que su presencia se note

Page 13: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Usuarios maliciosos

El Supremo alemán culpa a la dueña de una conexión de las descargas realizadas por desconocidosLa mujer estaba de vacaciones cuando alguien empleó su red.La mujer estaba de vacaciones cuando alguien empleó su red.tribunal considera que el acceso no estaba suficientemente protegido

El Tribunal Supremo alemán ha culpado de un delito de omisión a la dueña de una conexión a Internet desprotegida, que un desconocido dueña de una conexión a Internet desprotegida, que un desconocido empleó para descargar música. La descarga de archivos protegidos, punible en Alemania, se produjo mientras la propietaria de la línea de Internet se encontraba de vacaciones, informa Efe. El tribunal ha determinado que el código de acceso a la red de la propietaria fue insuficiente para proteger la línea, para lo que habría sido necesaria

Usuarios maliciosos

El Supremo alemán culpa a la dueña de una conexión de las descargas realizadas por desconocidosLa mujer estaba de vacaciones cuando alguien empleó su red. -La mujer estaba de vacaciones cuando alguien empleó su red. -tribunal considera que el acceso no estaba suficientemente

EL PAÍS - Barcelona - 12/05/2010

El Tribunal Supremo alemán ha culpado de un delito de omisión a la dueña de una conexión a Internet desprotegida, que un desconocido dueña de una conexión a Internet desprotegida, que un desconocido empleó para descargar música. La descarga de archivos protegidos, punible en Alemania, se produjo mientras la propietaria de la línea de Internet se encontraba de vacaciones, informa Efe. El tribunal ha determinado que el código de acceso a la red de la propietaria fue insuficiente para proteger la línea, para lo que habría sido necesaria

Page 14: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Consideraciones básicas de seguridad

‣ Seguridad Física: ¿Está bien protegido el equipo?

‣ Autenticación: ¿Con quién está realmente hablando? ‣ Autenticación: ¿Con quién está realmente hablando?

‣ Privacidad: ¿Puede un tercero interceptar la comunicación? ¿Cuántos datos recolecta Ud. sobre sus usuarios?

‣ Anonimato: ¿Es deseable que los usuarios permanezcan anónimos?anónimos?

‣ Contabilidad: ¿Están algunos usuarios usando demasiados recursos? ¿ Sabe Usted cuándo la red está siendo atacada o está simplemente sobrecargada?

Consideraciones básicas de seguridad

Seguridad Física: ¿Está bien protegido el equipo?

Autenticación: ¿Con quién está realmente hablando? Autenticación: ¿Con quién está realmente hablando?

Privacidad: ¿Puede un tercero interceptar la comunicación? ¿Cuántos datos recolecta Ud. sobre sus

Anonimato: ¿Es deseable que los usuarios permanezcan

Contabilidad: ¿Están algunos usuarios usando demasiados recursos? ¿ Sabe Usted cuándo la red está siendo atacada o está simplemente sobrecargada?

Page 15: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Problemas de seguridad física

Page 16: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Proteja su red inalámbrica

Estas son algunas medidas de seguridad para proteger a los usuarios y a la red inalámbrica:

‣ Redes “cerradas”‣ Redes “cerradas”

‣ Filtrado MAC

‣ Portales cautivos

‣ Cifrado WEP

‣ Cifrado WPA‣ Cifrado WPA

‣ Cifrado fuerte de extremo a extremo (end-to-end)

Proteja su red inalámbrica

Estas son algunas medidas de seguridad para proteger a los usuarios y a la red inalámbrica:

Redes “cerradas”Redes “cerradas”

Portales cautivos

Cifrado fuerte de extremo a extremo

Page 17: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Redes “cerradas”Al esconder el SSID (es decir, no anunciarlo en balizas o beacons), se puede evitar que la red sea mostrada en dispositivos de rastreo de redes.

Ventajas:Ventajas:Es una característica de seguridad estándar respaldada

por casi todos los tipos de AP.

Los usuarios indeseables difícilmente van a elegir por accidente una red “cerrada” de una lista de redes.

Desventajas:Desventajas:Los usuarios legítimos deben saber previamente el

nombre de la red.

Las redes “cerradas” son difíciles de encontrar en un survey, sin embargo, las herramientas de monitoreo pasivo

Redes “cerradas”Al esconder el SSID (es decir, no anunciarlo en balizas o

se puede evitar que la red sea mostrada en dispositivos de rastreo de redes.

Es una característica de seguridad estándar respaldada AP.

Los usuarios indeseables difícilmente van a elegir por accidente una red “cerrada” de una lista de redes.

Los usuarios legítimos deben saber previamente el

Las redes “cerradas” son difíciles de encontrar en un site , sin embargo, las herramientas de monitoreo pasivo

Page 18: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Filtrado MAC

Se puede aplicar filtrado de direcciones MAC en el para controlar cuáles dispositivos pueden conectarse.

Ventajas : Ventajas :

Es una característica de seguridad estándar respaldada por casi todos los tipos de AP.

Sólo aquellos dispositivos que tengan una dirección MAC estipulada pueden conectarse a su red.

Desventajas :Desventajas :

Las tablas MAC son engorrosas de mantener.

Las direcciones MAC se transmiten sin cifrarse usa cifrado WEP), y se pueden copiar y re

Filtrado MAC

Se puede aplicar filtrado de direcciones MAC en el APpara controlar cuáles dispositivos pueden conectarse.

Es una característica de seguridad estándar respaldada AP.

Sólo aquellos dispositivos que tengan una dirección MAC estipulada pueden conectarse a su red.

Las tablas MAC son engorrosas de mantener.

Las direcciones MAC se transmiten sin cifrar (incluso si se usa cifrado WEP), y se pueden copiar y re-usar con

Page 19: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Portales cautivos

Un portal cautivo es un mecanismo de autenticación útil para cafés, hoteles, y otros ambientes donde se provea acceso a usuarios eventuales.

Como usa un navegador web portales cautivos trabajan con casi cualquier sistema operativo. Los portales cautivos se usan normalmente sobre redes abiertas sin otros métodos de autenticación (como filtros WEP o MAC).autenticación (como filtros WEP o MAC).

Puesto que no proporcionan cifrado fuerte, los portales cautivos no son una buena elección para redes que necesitan restringir el acceso sólo a usuarios confiables.

Portales cautivos

Un portal cautivo es un mecanismo de autenticación útil para cafés, hoteles, y otros ambientes donde se provea acceso a usuarios eventuales.

web para autenticación, los portales cautivos trabajan con casi cualquier laptop y sistema operativo. Los portales cautivos se usan normalmente sobre redes abiertas sin otros métodos de autenticación (como filtros WEP o MAC).autenticación (como filtros WEP o MAC).

Puesto que no proporcionan cifrado fuerte, los portales cautivos no son una buena elección para redes que necesitan restringir el acceso sólo a usuarios confiables.

Page 20: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Portales cautivosPortales cautivos

Page 21: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Portales cautivos populares

Los siguientes portales cautivos soportan páginas iniciales (splash pages) básicas, autenticación conRADIUS, contabilidad, tiques preRADIUS, contabilidad, tiques preotras características.

‣ Coova (http://coova.org/)

‣ Chillispot (http://www.chillispot.info/)

‣WiFi Dog (http://www.wifidog.org/‣WiFi Dog (http://www.wifidog.org/

‣ m0n0wall (http://m0n0.ch/wall/

Portales cautivos populares

Los siguientes portales cautivos soportan páginas s) básicas, autenticación con

RADIUS, contabilidad, tiques pre-pago, y muchas RADIUS, contabilidad, tiques pre-pago, y muchas

http://coova.org/)

http://www.chillispot.info/)

http://www.wifidog.org/)http://www.wifidog.org/)

http://m0n0.ch/wall/)

Page 22: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Fisgoneo

Por medio de la escucha pasiva de datos en la red, los usuarios maliciosos pueden colectar información valiosa.

Los fisgones pueden ver el tráfico no cifrado de la red e inyectar paquetes, cifrado de la red e inyectar paquetes,

controlando completamente la conexión de la víctima

Fisgoneo

Por medio de la escucha pasiva de datos en la red, los usuarios maliciosos pueden colectar información valiosa.

controlando completamente la conexión

Page 23: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

El “hombre en el medio” (

El “hombre en el medio” controla efectivamente todo lo que el usuario está viendo, y puede grabar y manipular todo el tráfico.tráfico.

Servidor hombre en el medio

El “hombre en el medio” (man-in-the-middle: MITM)

El “hombre en el medio” controla efectivamente todo lo que el usuario está viendo, y puede grabar y manipular todo el

hombre en el medio usuario

Page 24: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

El cifrado puede ayudar a proteger el tráfico de los fisgones. Algunos AP pueden tratar de aislar los dispositivos de

los clienteslos clientesPero sin una infraestructura de clave pública (PKI),

cifrado fuerte sólo no brinda protección completa ante este tipo de ataques.El túnel puede finalizar en

cualquier parte de Internet

El tráfico inalámbrico se protege con un túnel cifrado

El cifrado puede ayudar a proteger el tráfico de los

pueden tratar de aislar los dispositivos de

Pero sin una infraestructura de clave pública (PKI), el cifrado fuerte sólo no brinda protección completa ante

cualquier parte de Internet

Los fisgones pueden ver el tráfico inalámbrico no cifrado

protege con un túnel cifrado

Page 25: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Cifrado básico

Cifrar información es relativamente La distribución de clave es La distribución de clave es La identificación única es un reto en conexión inalámbricaEl cifrado de clave pública resuelve algunos (pero no todos) los problemas.El ataque por “hombre en el medio” todavía es El ataque por “hombre en el medio” todavía es posible si se usa cifrado sin una de clave pública (PKI)Ninguna PKI es completamente segura

Cifrado básico

Cifrar información es relativamente fácil .es difícil .es difícil .

es un reto en conexión

El cifrado de clave pública resuelve algunos (pero

El ataque por “hombre en el medio” todavía es El ataque por “hombre en el medio” todavía es posible si se usa cifrado sin una infraestructura

Ninguna PKI es completamente segura

Page 26: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Fallos de PKI: 2001http://amug.org/~glguerin/opinion/revocation.html

“A finales de Enero de 2001, VeriSign entregó por error dos certificados de firmado de código Clase 3certificados de firmado de código Clase 3representante de Microsoft. Los certificados fueron emitidos a nombre de Microsoft, específicamente a “Microsoft Corporationemitidos los certificados, una inspección rutinaria de VeriSign detectó el error a mediados de marzo, seis semanas más tarde.”

Fallos de PKI: 2001http://amug.org/~glguerin/opinion/revocation.html

“A finales de Enero de 2001, VeriSign entregó por error dos Clase 3 a quien se hacía pasar por Clase 3 a quien se hacía pasar por

representante de Microsoft. Los certificados fueron emitidos a nombre Microsoft Corporation“. Después de

emitidos los certificados, una inspección rutinaria de VeriSign detectó el error a mediados de marzo, seis semanas más tarde.”

Page 27: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Falla de PKI: 2009

En relación a la noticia sobre la vulnerabilidad de

http://www.forospyware.com/t220259.html

En relación a la noticia sobre la vulnerabilidad de certificados CA firmados con MD5 y que comprometen sitios asegurados con SSL, en de Verisign se informa que esa empresa invalidó todos los certificados CA emitidos por ellos que podrían ser objeto del abuso.

De esa manera si alguien lograra reproducir el ataque presentado el 30 de Diciembre 2008 en la conferencia C25C3, no podrá llevarlo a cabo con certificados CA de Verisign.

Falla de PKI: 2009

sobre la vulnerabilidad de

http://www.forospyware.com/t220259.html

sobre la vulnerabilidad de certificados CA firmados con MD5 y que comprometen sitios asegurados con SSL, en el blog

que esa empresa invalidó todos los certificados CA emitidos por ellos que podrían ser objeto del abuso.

De esa manera si alguien lograra reproducir el ataque presentado el 30 de Diciembre 2008 en la conferencia C25C3, no podrá llevarlo a cabo con certificados CA de Verisign.

Page 28: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Cifrado WEP

Parte del estándar 802.11, el WEPPrivacy) - Privacidad Equivalente a Cableadocifrado básico compartido en la capa dos. WEP trabaja con casi todos los dispositivos WiFi modernos.casi todos los dispositivos WiFi modernos.

Ventajas : Es una característica de seguridad estándar soportada por casi todos los tipos de AP.

Desventajas: Clave compartida, múltiples fallos de seguridad, métodos Desventajas: Clave compartida, múltiples fallos de seguridad, métodos incompatibles de especificación de claves, los mantenimientos a largo plazo de redes grandes son imposibles.

Resumen: Use WPA2-PSK en su lugar.

Cifrado WEP

WEP (Wired Equivalent Privacidad Equivalente a Cableado - proporciona

cifrado básico compartido en la capa dos. WEP trabaja con casi todos los dispositivos WiFi modernos.casi todos los dispositivos WiFi modernos.

Es una característica de seguridad estándar soportada por

Clave compartida, múltiples fallos de seguridad, métodos Clave compartida, múltiples fallos de seguridad, métodos incompatibles de especificación de claves, los mantenimientos a largo plazo de redes grandes son imposibles.

PSK en su lugar.

Page 29: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Cifrado WPA

WPA2 (802.11i) es ahora el estándar para acceso WiFi más común. Usa autenticación de puertos 802.1x con el Estándar de Cifrado Avanzado (Advanced Encryption StandardCifrado Avanzado (Advanced Encryption Standardproporcionar autenticación y cifrado fuertes.

Ventajas:Protección significativamente más fuerte que WEPEstándar abiertoVerificación de clientes y APBuena para redes de campus y oficinas Buena para redes de campus y oficinas

Desventajas:Algunos problemas de interoperabilidad de fabricantes, configuración compleja, protección sólo en capa dos.

Cifrado WPA

(802.11i) es ahora el estándar para acceso WiFi más común. Usa autenticación de puertos 802.1x con el Estándar de

Advanced Encryption Standard: AES) para Advanced Encryption Standard: AES) para proporcionar autenticación y cifrado fuertes.

Protección significativamente más fuerte que WEP

Buena para redes de campus y oficinas Buena para redes de campus y oficinas

Algunos problemas de interoperabilidad de fabricantes, configuración compleja, protección sólo en capa dos.

Page 30: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

‣Frase clave de 8 a 64 caracteres.

PSK quiere decir en inglés Pre-shared key, (clave preintención de WPA-PSK era proporcionar una solución WPA tan sencilla como WEP, pero más segura.

‣Frase clave de 8 a 64 caracteres.‣Aunque WPA-PSK es más fuerte que WEP, los

problemas persisten.‣Church of WiFi's WPA2-PSK Rainbow Tables: I millón de

contraseñas comunes x 1.000 SSID comunes. 40 GB de tablas de consulta disponibles en DVD.

http://www.renderlab.net/projects/WPAhttp://www.renderlab.net/projects/WPA

Frase clave de 8 a 64 caracteres.

shared key, (clave pre-compartida). La PSK era proporcionar una solución WPA tan sencilla

Frase clave de 8 a 64 caracteres.PSK es más fuerte que WEP, los

PSK Rainbow Tables: I millón de contraseñas comunes x 1.000 SSID comunes. 40 GB de tablas de consulta disponibles en DVD.

http://www.renderlab.net/projects/WPA-tables/http://www.renderlab.net/projects/WPA-tables/

Page 31: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Nuevos ataques se producen constantemente a medida que se descubren nuevos métodos. Esta técnica puede inyectar paquetes pequeños (como los de ARP o DNS) en una red WPA

Crackean el sistema de cifrado WPA en 1 minutoCrackean el sistema de cifrado WPA en 1 minuto

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden vulnerar el cifrado WPA que se utiliza actualmente en la mayoría dredes inalámbricas. Recordemos que hacia fines del año pasado, investigadores ya habían logrado romper este sistema de cifradotardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema. Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el

Nuevos ataques se producen constantemente a medida que se descubren nuevos métodos. Esta técnica puede inyectar paquetes pequeños (como los de ARP o DNS) en una red WPA-TKIP.

Crackean el sistema de cifrado WPA en 1 minutoCrackean el sistema de cifrado WPA en 1 minuto

Un grupo de investigadores japoneses han desarrollado un procedimiento por medio del cual, en sólo 60 segundos, pueden

que se utiliza actualmente en la mayoría de lredes inalámbricas. Recordemos que hacia fines del año pasado,

ya habían logrado romper este sistema de cifrado, pero tardaban 15 minutos en lograr su objetivo.

Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) Los investigadores Toshihiro Ohigashi (de la Universidad de Hiroshima) y Masakatu Morii (de la Universidad de Kobe), publicaron un paper donde dan a conocer algunos detalles de la forma como logran vulnerar el sistema. Ambos investigadores realizarán una demostración práctica de esta vulnerabilidad en una conferencia que se realizará el

Page 32: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Software de cifrado fuerte

Un buen software de seguridad de extremo a extremo (end) debe proporcionar mecanismos fuertes de Cifrado y Manejo de Claves .

Por ejemplo:

‣ SSL (Secure Socket Layer)‣ SSH (Secure Shell)‣ OpenVPN‣ OpenVPN‣ IPSec (Internet Protocol Security)‣ PPTP (Point-to-Point Tunneling

Protocol)

Software de cifrado fuerte

Un buen software de seguridad de extremo a extremo (end-to-) debe proporcionar mecanismos fuertes de Autenticación,

(Secure Socket Layer)(Secure Shell)

(Internet Protocol Security)Point Tunneling

Page 33: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Túneles cifrados

Un cifrado de extremo a extremo brinda protección a todo lo largo hasta el extremo remoto de la conexión.

El túnel puede finalizar en cualquier parte de Internet

El tráfico inalámbrico se protege con un túnel cifrado protege con un túnel cifrado

Túneles cifrados

Un cifrado de extremo a extremo brinda protección a todo lo largo hasta el extremo remoto de la conexión.

El túnel puede finalizar en cualquier parte de Internet

Los fisgones pueden ver el tráfico inalámbrico no cifrado

El tráfico inalámbrico se protege con un túnel cifrado protege con un túnel cifrado

Page 34: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Cifrado SSLSSL está incorporado a muchos programas de Internet, incluyendo navegadores web, y clientes de correo electrónico.

Cifrado SSLSSL está incorporado a muchos programas de Internet, incluyendo navegadores web, y clientes de correo electrónico.

Page 35: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

SSH es conocido por proporcionar acceso a la concha (mediante línea de comandos, pero es también una herramienta de uso general para túneles TCP y un SOCKS.

Todo el tráfico enviado desde un servidor SSH es no-cifrado

SSH capta una conexión TCP en el puerto 3128 del puerto 3128 del anfitrión local

El navegador web usa el puerto 3128 del anfitrión

SSH es conocido por proporcionar acceso a la concha (shell) mediante línea de comandos, pero es también una herramienta de uso general para túneles TCP y un proxy de cifrado de

Todo el tráfico enviado desde un servidor

cifrado

Todo el tráfico web es cifrado por SSH

El navegador web usa el puerto 3128 del anfitrión

Page 36: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

OpenVPN

VPN abierta es una solución VPN poderosa compatible con diferentes plataformas.

Funciona en: Windows Vista/XP/2000, Linux, BSD, Mac OS X

SSL/TLS o cifrado de clave compartidaSSL/TLS o cifrado de clave compartida

VPN para tráfico de capa 2 o capa 3

Robusta y muy flexible: Puede operar sobre TCP, UDP, o incluso SSH!

OpenVPN

VPN abierta es una solución VPN poderosa compatible

Funciona en: Windows Vista/XP/2000, Linux, BSD,

SSL/TLS o cifrado de clave compartidaSSL/TLS o cifrado de clave compartida

VPN para tráfico de capa 2 o capa 3

Robusta y muy flexible: Puede operar sobre TCP,

Page 37: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

IPSec, PPTP, Cisco VPN, etc., proporcionan cifrado fuerte de extremo a extremo.Al proveer cifrado y autenticado fuertes las VPN dan seguridad a la hora de usar redes poco confiables, como abiertos o Internet.abiertos o Internet.

IPSec, PPTP, Cisco VPN, etc., proporcionan cifrado fuerte de extremo

Al proveer cifrado y autenticado fuertes las VPN dan seguridad a la hora de usar redes poco confiables, como hotspots inalámbricos

Page 38: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Resumen

La seguridad es un tema complejo de muchas facetas. Ningún sistema de seguridad es exitoso si le impide a la gente usar la red.gente usar la red.

Al usar cifrado fuerte de extremo a extremo puede impedir que otros usen esa misma herramienta para atacar su red, y le permite usar con confianza redes poco seguras (desde un AP inalámbrico público hasta la misma Internet).

Cuando se aprende a escoger las medidas de seguridad WiFi apropiadas se puede limitar el tipo de ataques a su red, reaccionar ante los problemas y planificar la expansión de la red.

Resumen

La seguridad es un tema complejo de muchas facetas. Ningún sistema de seguridad es exitoso si le impide a la

Al usar cifrado fuerte de extremo a extremo puede impedir que otros usen esa misma herramienta para atacar su red, y le permite usar con confianza redes poco seguras (desde un

inalámbrico público hasta la misma Internet).

Cuando se aprende a escoger las medidas de seguridad WiFi apropiadas se puede limitar el tipo de ataques a su red, reaccionar ante los problemas y planificar la expansión de la

Page 39: Materiales de apoyo para instructores de redes …20inal...Metas ‣Entender cuáles aspectos de la seguridad de redes WiFi son los más importantes ‣Iniciarse en lo que es el cifrado,

Gracias por su atenciónGracias por su atención

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

Desarrollo , de descarga gratuita en varios idiomas en:http://wndw.net/

Gracias por su atenciónGracias por su atención

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

, de descarga gratuita en http://wndw.net/

Para más detalles sobre los tópicos presentados en esta charla, vaya al libro Redes Inalámbricas en los Países en

, de descarga gratuita en http://wndw.net/