tema 4. seguridad en redes inalÁmbricas. alejandro carrasco muñoz jorge ropero rodríguez

13
Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Upload: isabel-moncayo

Post on 23-Jan-2016

218 views

Category:

Documents


0 download

TRANSCRIPT

Page 1: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Tema 4. SEGURIDAD EN REDES

INALÁMBRICAS.

Alejandro Carrasco Muñoz

Jorge Ropero Rodríguez

Page 2: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

1. Seguridad en redes inalámbricas

Seguridad: medidas y controles que se toman para negar el acceso no autorizado de personas a información derivada de las telecomunicaciones y augurar la autenticidad de tales telecomunicaciones. Confidencialidad: asegurar que la información no es

divulgada a personas no autorizadas, procesos o dispositivos.

Integridad: correcto funcionamiento y confiabilidad de sistema operativo, la coherencia del hardware y software que implementan los sistemas de protección y la consistencia de las estructuras de datos de la información almacenada.

Autenticación: medida de seguridad diseñada para establecer la validez de una transmisión, mensaje o remitente, o un medio para verificar la autorización de un individuo para recibir categorías específicas de información.

Page 3: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Seguridad en redes inalámbricas

Código penal español Artículo 197.1: El que, para descubrir los secretos o vulnerar la

intimidad de otro, sin su consentimiento, se apodere de sus papeles, cartas, mensajes de correo electrónico o cualesquiera otros documentos o efectos personales o intercepte sus telecomunicaciones o utilice artificios técnicos de escucha, transmisión, grabación o reproducción del sonido o de la imagen, o de cualquier otra señal de comunicación, será castigado con las penas de prisión de uno a cuatro años y multa de doce a veinticuatro meses.

Artículo 197.2: Las mismas penas se impondrán al que, sin estar autorizado, se apodere, utilice o modifique, en perjuicio de tercero, datos reservados de carácter personal o familiar de otro que se hallen registrados en ficheros o soportes informáticos, electrónicos o telemáticos, o en cualquier otro tipo de archivo o registro público o privado. Iguales penas se impondrán a quien, sin estar autorizado, acceda por cualquier medio a los mismos y a quien los altere o utilice en perjuicio del titular de los datos o de un tercero.

Page 4: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

2. Cifrado a nivel de enlace

Confidencialidad: acto de asegurar que la información transmitida entre los puntos de acceso y los clientes no sea revelada a personas no autorizadas.

Cuando hablamos de seguridad inalámbrica, sólo estamos examinando los mecanismos de seguridad en las capas 1 y 2, o sea, del cifrado (nivel de enlace). Otros mecanismos de seguridad presentes a nivel 3 y superiores son parte de la seguridad implementada en las capas de red o de aplicación.

El cifrado requiere una clave secreta compartida entre las partes en contacto, y un algoritmo previamente acordado. Además, requiere más recursos de hardware en los puntos de acceso y medidas especiales de seguridad en la administración y distribución de claves

Algoritmos de cifrado WEP (Wired Equivalent Privacy): muy conocido en 802.11, pero muy

inseguro. WPA (Wi-Fi Protected Access): estándar recomendado. Nueva

versión WPA2 para 802.11i (estándar de seguridad en redes inalámbricas).

Page 5: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

WEP

Parte del estándar IEEE 802.11 original (1999). Propósito: brindar a las redes inalámbricas, un

nivel de seguridad comparable al de las redes cableadas tradicionales. Además, las ondas de radio son más susceptibles de ser interceptadas.

La vida del WEP fue muy corta. Un mal diseño y poco transparente condujo a ataques muy efectivos a su implantación. Algunos meses después de que el WEP fuera publicado, el protocolo fue considerado obsoleto. La clave tenía una longitud limitada Falta de un sistema de gestión de claves. El sistema

de distribución de claves fue tan simple como teclear manualmente la misma clave en cada dispositivo de la red inalámbrica

Page 6: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

WPA

Parte del estándar IEEE 802.11i (2004) – WPA2, versión “certificada”.

WPA y WPA2 son protocolos diseñados para trabajar con y sin un servidor de gestión de claves Sin servidor de claves: todas las estaciones de la red usan

la llamada “clave previamente compartida” (PSK - Pre-Shared-Key-), El modo PSK se conoce como WPA o WPA2-Personal.

Con servidor de claves: se usa un servidor IEEE 802.1X para distribuir las claves. Cuando se emplea un servidor de claves, se le conoce como WPA2-Corporativo (WPA2- Enterprise).

Una mejora notable de WPA sobre WEP es la posibilidad de intercambiar claves de manera dinámica mediante un protocolo de integridad temporal de llaves (TKIP -Temporal Key Integrity Protocol).

Page 7: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

3. Autenticación en redes inalámbricas

Autenticación: medida diseñada para establecer la validez de una transmisión entre puntos de acceso y/o estaciones inalámbricas (derecho a enviar paquetes hacia y mediante el punto de acceso)

El inicio de una comunicación comienza por un proceso llamado asociación (dos mecanismos) Autenticación abierta: no hay seguridad y cualquiera puede

comunicarse con el punto de acceso. Autenticación con clave compartida: se comparte una

contraseña entre el punto de acceso y la estación cliente. Un mecanismo de pregunta/respuesta le permite al punto de acceso verificar que el cliente conoce la clave compartida, y entonces concede el acceso.

Medidas para la autenticación en redes inalámbricas: Detención de la difusión del SSID Filtrado de direcciones MAC Portales cautivos

Page 8: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Autenticación en redes inalámbricas

Detención de la difusión del SSID Red cerrada: se diferencian del estándar IEEE 802.11b en que

el punto de acceso no difunde periódicamente las llamadas “Tramas Baliza” o “Beacon Frames”.

Evitar la publicación de la SSID implica que los clientes de la red inalámbrica necesitan saber de manera previa que SSID deben asociar con un punto de acceso.

Detener la difusión de la SSID previene a los clientes enterarse de la SSID por medio de una “trama baliza”, pero no impide que otro software de intercepción detecte la petición de asociación que provenga de otro punto de la red cuando ésta eventualmente ocurra.

Filtrado de direcciones MAC Uso la dirección MAC de la interfaz inalámbrica como

mecanismo para limitar el acceso a una red Sin embargo, las direcciones MAC en las redes inalámbricas

pueden ser fácilmente modificadas en la mayor parte de los casos.

Page 9: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

Autenticación en redes inalámbricas

Portales cautivos A los clientes se les permite asociarse con un punto de acceso

(sin Autenticación inalámbrica) y obtener una dirección IP con el protocolo DHCP (no se requiere Autenticación para obtener la dirección IP).

Una vez que el cliente obtiene la dirección IP, todas las solicitudes HTTP se capturan y son enviadas al portal cautivo, y el cliente es forzado a identificarse en una pagina web.

Los portales cautivos son responsables de verificar la validez de la contraseña y luego modificar el status del cortafuego. Las reglas del cortafuego esta habitualmente basadas en la dirección MAC del cliente y las direcciones IP.

Page 10: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

4. Integridad de datos en redes inalámbricas

Integridad de datos: capacidad de un protocolo inalámbrico para determinar si la información transmitida ha sido alterada por personas no autorizadas

WEP buscó proveer integridad de datos, pero el mecanismo de integridad (CRC - código de redundancia cíclica -), resultaba inseguro.

WPA y WPA2 resolvieron el problema de la integridad de datos en WEP mediante la inclusión de un mensaje de código de autenticación más seguro y la inclusión de un contador de tramas, que previene los “ataques por repetición” (replay attack). En un ataque de repetición el atacante registra la

conversación entre un cliente y un punto de acceso, para obtener un acceso no autorizado. Al responder una conversación “antigua” el atacante no necesita saber la clave secreta WEP.

Page 11: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

5. Amenazas de seguridad

Page 12: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

5. Amenazas de seguridad

Page 13: Tema 4. SEGURIDAD EN REDES INALÁMBRICAS. Alejandro Carrasco Muñoz Jorge Ropero Rodríguez

REDES INALÁMBRICAS Y SEGURIDAD EN REDES

Alejandro Carrasco Muñoz

Jorge Ropero Rodríguez