Académique Documents
Professionnel Documents
Culture Documents
Wireless
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 4
Pérdidas de Velocidad
Velocidad
(Mbps) V=f(d,o,i)
54
20-22 Mbps
11
4-5 Mbps
Distancia
50 100 (Metros)
5 10
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 5
Rendimiento
Puntos de Acceso – 802.11 g
54
Velocidad (Mbps)
25 ----------------------------------------------------------------------
24,73
20 ----------------------------------------------------------------------
21,55
19,14
18,51
15 ----------------------------------------------------------------------
16,23 15,65 15,10
10 ----------------------------------------------------------------------
5 ----------------------------------------------------------------------
A B C D E F G
Fabricantes
Fuente: NetworkWorldFusion
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 6
7
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario
350
---------------------------------------------
344
300
---------------------------------------------
318
315
Cliente – Puntos de Acceso 802.11g/802.11
256
---------------------------------------------
233
---------------------------------------------
213
100
---------------------------------------------
Alcance
D
G
C
B
E
A
Fabricantes
Puntos Débiles
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 8
WarChalking
Clave Símbolo
SSID
Nodo
Abierto
Ancho de Banda
SSID
Nodo
Cerrado
SSID Access
Nodo Contact
WEP
Ancho de Banda
Fuente: www.warchalking.org
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 9
Las Raíces del WarChalking
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 10
WarDriving
Lugar: Barcelona
Imagen: Miguel Puchol
Puntos rojos protegidos
Foto: O´Reilly Network Puntos verdes desprotegidos
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 11
Herramientas para el WarDriving
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 12
Desafíos en la Seguridad de las Redes
Inalámbricas (1)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 13
Desafíos en la Seguridad de las Redes
Inalámbricas (2)
- Las acreditaciones del usuario se deben poder
intercambiar con seguridad
- Debe ser capaz de asegurar la conexión con la
red de trabajo correcta
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 14
Desafíos en la Seguridad de las Redes
Inalámbricas (3)
- Los datos se deben poder transmitir con
seguridad a través de la utilización apropiada
de llaves de encriptación
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 15
Red Inalámbrica en una Empresa,
Ataque Potencial 1
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 16
Red Inalámbrica en una Empresa,
Ataque Potencial 2
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 17
Peligros
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 18
Puntos de Acceso Hostiles
Prevención
– Políticas corporativas
– Seguridad física
– Estándar 802.1x
Detección
– Sniffers (analizadores)
– Observación física
– Buscar símbolos de warchalking
– Detección desde la red cableada
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 19
Filtrado de Direcciones MAC
MAC (Media Access Control Address)
– Direccion del hardware originaria del fabricante
– Sirve para identificar routers, tarjetas de red, etc...
Crear en cada PA una base de datos de
direcciones MAC
DESVENTAJAS
– Se debe repetir en todos los PAs existentes (puede
ser mucho trabajo y originar errores)
– Una vez capturadas por un hacker, pueden entrar a
la red tranquilamente
– Si algún usuario pierde o le roban su estacion, queda
comprometida la seguridad
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 20
WEP – Introducción
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 21
WEP – Funcionamiento (1)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 22
Encriptación WEP
Fuente: Cisco
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 23
WEP - Debilidades
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 24
WEP - Carencias
Interceptando aproximadamente
100 Mb 1 Gb
3.000 llaves cada semana son débiles
2.000 paquetes débiles son suficientes
para adivinar un password
15 minutos (128 bits)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 25
Utilidades "Sniffers" para WLANs (1)
WEPCrack (http://sourceforge.net)
– 1ª herramienta de código abierto para romper llaves
secretas 802.11 WEP
– Implementación del ataque descrito por Fluhrer, Mantin, y
Shamir en el ensayo "Weaknesses in the Key Scheduling
Algorithm of RC4"
Airsnort (http://airsnort.shmoo.com)
– Desarrollada por Shmoo Group para sistemas Linux
– Recupera las llaves de cifrado
– Monitoriza de manera pasiva las transmisiones y computa
la llave de cifrado cuando se han recopilado suficientes
paquetes
Kismet (http://www.kismetwireless.net)
– Sistemas Linux
– "Escucha" las señales de radio en el aire
– Las unidades GPS, conectadas a notebooks a través de
cables en serie, permiten localizar en mapas digitales la
ubicación de estas redes
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 26
Utilidades "Sniffers" para WLANs (2)
Ethreal (http://www.ethereal.com)
– Sistemas Linux
NetStumbler (http://www.netstumbler.com)
– Sistemas Windows
– Detecta redes que revelan sus SSIDs (Service Set
Identifier), que por lo general se transmiten con la
configuración predefinida de los routers inalámbricos
Airopeek (http://www.wildpackets.com)
– Sistemas Windows
Airmagnet (http://www.airmagnet.com)
– Corre en Compaq iPaq
Wellenreiter (http://www.remote-exploit.org)
– Detecta PAs y muestra información sobre los mismos
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 27
Que es 802.1x
Provee un método para la autenticación y
autorización de conexiones a una RED
INALÁMBRICA
Autenticación basada en el usuario; puede
usar credenciales tales como contraseñas o
certificados
Utiliza EAP (Extensible Authentication
Protocol) entre la estación móvil y el punto de
acceso
Aprovechamiento de protocolos AAA tales
como RADIUS para centralizar autenticación y
autorizaciones
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 28
802.1x trata sobre la seguridad
en las Redes Inalámbricas
Por qué RADIUS
– La autenticación se basa en el usuario, en vez de
basarse en el dispositivo
– Elimina la necesidad de almacenar información de los
usuarios en cada access point de la RED, por tanto
es considerablemente más fácil de administrar y
configurar
– RADIUS ya ha sido ampliamente difundido para otros
tipos de autenticación en la red de trabajo
Protocolo de Autenticación Extensible (EAP)
– Los tipos de autenticación EAP proveen de seguridad
a las redes 802.1x
• Protege las credenciales
• Protege la seguridad de los datos
Tipos comunes de EAP
• EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless
(LEAP), EAP-PEAP
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 29
Seguridad VPN 802.11
Conexión VPN segura
VLAN ~ Servidor
WEP
Encriptado
PA Red PA Servidor Archivos
VPN
Servidor
Aeropuerto, Conexión VPN segura
VPN
hotel, casa
ISP Internet
Dial-up,
módem
~
cableado,
DSL o GPRS Conexión VPN segura
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 30
Seguridad VPN (1)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 31
Seguridad VPN (2)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 32
Servidores RADIUS (RFC 2058)
Remote Autentication Dial-In User Service
Función
– Recibir pedido de conexión del usuario
– Autenticarlo
– Devolver toda la información de configuración
necesaria para que el cliente acceda a los servicios
Elementos Básicos
– Network Access Server (NAS)
Cliente de RADIUS - Envía la información del usuario
al RADIUS correspondiente y actúa al recibir la
respuesta
– Seguridad
• Autenticación mediante “Secreto Compartido”
• Passwords encriptados
• Soporta diversos métodos de autenticación (PAP,CHAP,
etc...)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 33
Índice RFCs RADIUS
The Internet Engineering Task Force (IETF)
Fuente: http://www.ietf.org/
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 34
Entorno RADIUS
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 35
Red Inalámbrica en una Empresa,
la Solución según 802.1x
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 36
Proceso de Autenticación (1)
El usuario Wireless LAN autenticará la red de trabajo
– Para asegurar que el usuario se conectará a la red correcta
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 37
Proceso de Autenticación (2)
– El servidor de Odyssey o de SBR crea un túnel seguro
entre el servidor y el cliente. El usuario es autenticado a
través del túnel con la utilización del nombre de usuario y
contraseña/token
– Esto asegura que un usuario autorizado se está
conectando dentro de la red
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 38
Proceso de Autenticación (3)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 39
Proceso de Autenticación (4)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 40
802.1x en 802.11
Wireless
Punto de Acceso
Servidor Radius
Portátil Ethernet
Asociación
Acceso Bloqueado
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 42
802.1x EAP
Tipos y Diferencias
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 43
LEAP (EAP-Cisco Wireless)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 44
EAP-MD5
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 45
EAP-TLS (Microsoft)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 46
EAP-TLS: ¿Certificados Cliente?
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 47
EAP-TTLS
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 49
Las ventajas de EAP-TTLS
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 50
EAP-PEAP
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 51
Wi-Fi Protected Access (WPA)
Abril 2003
– Más fuerte que WEP
– Mejorable a través de nuevas versiones de
software
– Uso empresarial y casero
– Obligatorio a finales del 2003
Mejoras de Seguridad
– TKIP (Temporal Key Integrity Protocol)
– Autenticación de usuarios
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 52
TKIP
TSC Encriptado
48 bits
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 53
Requisitos de Funcionalidad para
el Método de Autenticación
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 54
WEP y WPA
Fuerte, según
Autenticación Débil
802.1x y EAP
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 55
Protocolos de Seguridad Wireless
WECA IEEE
WEP EAP
(802.11b) (802.1x)
WPA
(802.11i)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 56
Comparativa de Protocolos EAP
LEAP EAP-TLS EAP-TTLS
Tema EAP-MD5 EAP-PEAP
(Cisco) (MS) (Funk)
Solución de
Seguridad Estándar Patente Estándar Estándar Estándar
Certificados- No No
Cliente No N/A Sí
(opcional) (opcional)
Certificados-
Servidor No N/A Sí Sí Sí
Credenciales
de Seguridad Ninguna Deficiente Buena Buena Buena
Act. Dir., NT
Soporta Requiere Active
Domains,
Autenticación Borrar la Directory, Active
Token ------
de Base de Base de NT Directory
Datos Systems,
Datos Domains
SQL, LDAP
Intercambio
de llaves No Sí Sí Sí Sí
dinámicas
Autenticación
Mútua No Sí Sí Sí Sí
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 57
Conclusiones
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 58
¡¡La Pregunta del Millón!!
¿ ó ?
¿Qué Método de Autenticación?
¿Qué Hardware?
- Access Point
- Tarjetas Wi-Fi
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 59
Seguridad Intel Centrino
Fuente: http://www.virusprot.com/Nt260641.html
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 60
Políticas de Seguridad
Físicas
– Paredes/Vigilancia
Laboral
– PAs/EM privadas
Viajeros frecuentes
Observación física
– PAs/warchalking
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 61
Para viajeros frecuentes
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 62
El Futuro
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 63
Nuevas Tecnologías...Nuevas
Oportunidades
Técnicos especializados en wireless
Técnicos especializados en Seguridad
wireless
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 64
UOC
Universidad Oberta de Catalunya
Business Case
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 65
Primera Solución Multiplataforma
para Seguridad de Redes Wireless
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 66
Qué es Odyssey
Odyssey es una solución de seguridad 802.1x extremo-
extremo que permite a los usuarios conectarse de forma
segura a una RED INALÁMBRICA. Puede ser fácil y
ampliamente desplegada a través de una red de trabajo
corporativa
Solución completa para REDES INALÁMBRICAS
– Asegura la autenticación del cliente así como también de la
conexión en si misma
Consta de dos componentes:
– Odyssey Client – comunica con Odyssey Server (o servidor
basado en 802.1x) para establecer una conexión segura
– Odyssey Server – SERVIDOR RADIUS basado en
protocolos de autenticación para REDES INALÁMBRICAS
(MD5, TLS, TTLS, LEAP, PEAP)
Disponible como sistema Cliente/Servidor, o
individualmente como Servidor o Cliente
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 67
Características de Odyssey
Odyssey Client se ejecuta bajo Windows
98/ME/2000/XP/CE
Administración de certificados basada en servidor (no
se requiere certificado del lado-cliente excepto al usar
EAP-TLS)
Trabaja con cualquier hardware basado en 802.1x
Generación de llave dinámica para una seguridad
superior:
– Llave inicial WEP creada dinámicamente (no más
llaves estáticas WEP)
– Llaves periódicas de sesión generadas a intervalos
configurables
La autenticación trabaja frente a bases de datos
existentes Active Directory/NT Domain (y nombre de
usuario/contraseña existentes)
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 68
Odyssey Server
Servidor de Autenticación 802.1x
Dirigido a la localización de datos corporativos con
requerimientos de autenticación para WLAN/802.1x
Soporte Multi-plataforma
– Windows 2000 y XP
Soporte para múltiples “tipos” EAP
– EAP-TLS
– EAP-TTLS
– EAP-Cisco Wireless (LEAP)
– EAP-MD5
– EAP-PEAP
Soporte para Autenticación solamente
– Autenticación sólo contra Windows Active
Directory/NT Domains
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 69
W532
Todo tipo de
ODYSSEY
Básico
Usuarios Windows 2000
Pymes
WIRELESS y
Mini Windows XP
Sucursales
(3 PA)
Secc. Aisladas
Windows NT/2000
Enterprise Empresas Solaris
RADIUS (SBR)
Netware
© Copyright 2003 VIRUSPROT, S.L. Prohibida la reproducción total o parcial de este documento sin el previo consentimiento del propietario 70