seguridad wifi
Post on 15-Jun-2015
2.211 Views
Preview:
DESCRIPTION
TRANSCRIPT
Ingeniería en Organización Industrial
Curso 2011-2012
Gestión de Sistemas Informatizados.
Autores:
Juan Carlos Páez Rodríguez.
Daniel Regordán Ramos.
Francisco Javier Ruiz Moral
Profesores:
Daniel Molina Cabrera
Jose Miguel Mota Macías
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, siguiendo unas normas establecidas.
La utilización de estas redes se han disparado en los últimos años debido a:
• Gran flexibilidad
• Alta movilidad.
• Aumento exponencial de dispositivos inalámbricos:
• Portátiles,
• tablets,
• smartphones
• TV,
• Impresoras, …
G.S.I. Seguridad WIFI 2 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Componentes red
WIFI:
Modem
(Internet)
Router/punto
de acceso WIFI
(emisor)
Tarjeta WIFI
(receptor)
G.S.I. Seguridad WIFI 3 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
G.S.I. Seguridad WIFI 4 de 18
Estudio de seguridad de redes inalámbricas.
Un estudio realizado por Bit Defender durante el periodo comprendido entre el
22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las
redes de consumidores.
“Una de
cada cuatro
redes es
altamente
vulnerable”
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es
relativamente nueva. Las principales vulnerabilidades de seguridad son las
siguientes:
Débil autenticación, sólo del dispositivo. Los dispositivos cliente están
autenticados. Los usuarios no están autenticados. Esto permite que los
usuarios sin autorización accedan a los recursos y ventajas de la red.
Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se
ha mostrado ineficaz como medio para cifrar los datos. Sin los datos
cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace
inalámbrico.
No hay integridad del mensaje. El valor de comprobación de la integridad
(ICV) también se ha mostrado insuficiente como medio para garantizar la
integridad del mensaje. Sin integridad, un intruso puede modificar el
contenido de cualquier trama inalámbrica.
G.S.I. Seguridad WIFI 5 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
¿Cómo nos atacan?
G.S.I. Seguridad WIFI 6 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a
distintos aspectos:
Amenazas no estructuradas. Consisten en individuos inexpertos que
utilizan fácilmente las herramientas de pirateo disponibles, como los
scripts de shell, los programas war-driving y los crackers de contraseñas.
Amenazas estructuradas. Los intrusos conocen en profundidad las
vulnerabilidades del sistema inalámbrico y pueden entender, así como
desarrollar scripts y programas.
Amenazas externas. Son individuos y organizaciones que trabajan desde el
exterior de la empresa. No tienen acceso autorizado a la red inalámbrica.
Trabajan a su manera sobre esa red desde el exterior del edificio.
Amenazas internas. Se producen cuando alguien tiene acceso autorizado a
la red con una cuenta en un servidor, o tiene acceso físico al cableado.
G.S.I. Seguridad WIFI 7 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
o Ataques de reconocimiento. Es el descubrimiento y asignación no
autorizada de sistemas, servicios o vulnerabilidades.
o Ataques de acceso. Es el ataque que se produce en la red protegida de un
propietario por un “usuario” que previamente ha hecho uso de la ejecución
de un script de pirateo, de una herramienta que explote la vulnerabilidad
del sistema o simplemente, que haya obtenido la contraseña con la puede
acceder.
o Ataques de denegación del servicio (DoS, Denial of Service). Este ataque
se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios
inalámbricos con la intención de denegar el servicio a los usuarios
autorizados, es el ataque mas temido.
G.S.I. Seguridad WIFI 8 de 18
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Existen varios métodos para lograr la configuración segura de
una red inalámbrica, cada método logra un nivel diferente de
seguridad y presenta ciertas ventajas y desventajas.
Los métodos son los siguientes:
G.S.I. Seguridad WIFI 9 de 18
¿Cómo protegernos?
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 1: Filtrado de direcciones MAC.
Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.
G.S.I. Seguridad WIFI 10 de 18
Ventajas Sencillez (Redes Pequeñas)
Inconvenientes
Las direcciones viajan sin cifrar
Sólo se autentica al equipo no al usuario
Desaconsejable en redes medianas o grandes
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 2: WEP (Wired Equivalent Privacy).
WEP forma parte de la especificación 802.11, y se diseñó con el fin
de proteger los datos que se transmiten en una conexión inalámbrica
mediante cifrado. El algoritmo WEP (basado en el algoritmo de
cifrado RC4) resuelve aparentemente el problema del cifrado de
datos entre emisor y receptor.
G.S.I. Seguridad WIFI 11 de 18
Ventajas
Protección mediante Cifrado
Pueden proporcionar niveles de seguridad
mas altos
Inconvenientes
Claves con Cifrado Estático
No ofrece servicio de autenticación
Herramientas gratuitas para romper los
enlaces protegidos con WEP
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 3: Las VPN.
Una red privada virtual (Virtual Private Network, VPN) emplea
tecnologías de cifrado para crear un canal virtual privado sobre una
red de uso público. Las VPN resultan especialmente atractivas para
proteger redes inalámbricas, debido a que funcionan sobre cualquier
tipo de hardware inalámbrico y superan las limitaciones de WEP.
G.S.I. Seguridad WIFI 12 de 18
Ventajas
Supera las limitaciones de WEP
Servidores autentican y autorizan a los
clientes
Cifran todo el tráfico
Inconvenientes
Complejidad en el tráfico
Ralentización en las conexiones
Alto coste de Implementación
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 4: 802.1x.
802.1x es un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor, que restringe la conexión de equipos
no autorizados a una red.
G.S.I. Seguridad WIFI 13 de 18
Ventajas
Servidor de autenticación
Protocolos de autenticación mutua entre
cliente y servidor
Inconvenientes
Empleo de certificados puede ser costoso
Empleado por grandes empresas por su
complejidad
Existen protocolos débiles
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 5: WPA (WI-FI Protected Access).
Este estándar busca subsanar los problemas de WEP, mejorando el
cifrado de los datos y ofreciendo un mecanismo de autenticación.
Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key
Integrity Protocol) que se encarga de cambiar la clave compartida
entre punto de acceso y cliente cada cierto tiempo, para evitar ataques
que permitan revelar la clave.
G.S.I. Seguridad WIFI 14 de 18
Ventajas
Soluciona problemas WEP
Nuevos Protocolos para cambiar la clave
entre AP y cliente cada determinado tiempo
Inconvenientes
No todas las tarjetas inalámbricas son
compatibles
No cumple la norma IEEE 802.11i
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Método 6: WPA2.
Este sistema es creado para corregir las vulnerabilidades detectadas en
WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el
algoritmo de cifrado AES (Advanced Encryption Standard).
G.S.I. Seguridad WIFI 15 de 18
Ventajas
Soluciona problemas WPA
Nuevos Algoritmos de Cifrados (AES)
Utiliza CCMP (para el aseguramiento de la
integridad y autentificación de los mensajes)
Inconvenientes
Hardware potentes para realizar sus
algoritmos
Dispositivos antiguos sin capacidades, no
podrán incorporar WPA2
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
G.S.I. Seguridad WIFI 16 de 18
Evolución de protocolos de encriptación WIFI.
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
G.S.I. Seguridad WIFI 17 de 18
Otras recomendaciones.
Ocultar nombre de la red. Este sistema aparentemente sencillo da muy
buenos resultados pues para conectarse a cualquier red el intruso deberá
conocer su SSID (Service Set Identifier). De esta forma nuestra red es
invisible.
Cambiar la contraseña que el operador nos facilita.
Usar una contraseña de mayor longitud y con una amplia variación de
caracteres. La utilización de caracteres inusuales y largas contraseñas
dificultará en alguna medida su calculo por programas especializados.
Introducción Puntos
débiles
¿Cómo nos
atacan?
¿Cómo
protegernos? Bibliografía
Bibliografía
Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006
http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-
vulne/seccion-actualidad/noticia-114352
http://documentos.shellsec.net/otros/SeguridadWireless.pdf
http://es.wikipedia.org/wiki/Wi-Fi
http://standards.ieee.org/about/get/802/802.11.html
G.S.I. Seguridad WIFI 18 de 18
top related