Seguridad wifi

18
Ingeniería en Organización Industrial Curso 2011-2012 Gestión de Sistemas Informatizados. Autores: Juan Carlos Páez Rodríguez. Daniel Regordán Ramos. Francisco Javier Ruiz Moral Profesores: Daniel Molina Cabrera Jose Miguel Mota Macías

description

El presente trabajo describe el panorama actual en cuanto a la seguridad de las redes WIFI. Tambien trata de darnos una serie de normas para que dicha red sea lo mas segura posible.

Transcript of Seguridad wifi

Page 1: Seguridad wifi

Ingeniería en Organización Industrial

Curso 2011-2012

Gestión de Sistemas Informatizados.

Autores:

Juan Carlos Páez Rodríguez.

Daniel Regordán Ramos.

Francisco Javier Ruiz Moral

Profesores:

Daniel Molina Cabrera

Jose Miguel Mota Macías

Page 2: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Una red WIFI, WLAN, Wireless o inalámbrica es un mecanismo de conexión de dispositivos electrónicos de forma inalámbrica, siguiendo unas normas establecidas.

La utilización de estas redes se han disparado en los últimos años debido a:

• Gran flexibilidad

• Alta movilidad.

• Aumento exponencial de dispositivos inalámbricos:

• Portátiles,

• tablets,

• smartphones

• TV,

• Impresoras, …

G.S.I. Seguridad WIFI 2 de 18

Page 3: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Componentes red

WIFI:

Modem

(Internet)

Router/punto

de acceso WIFI

(emisor)

Tarjeta WIFI

(receptor)

G.S.I. Seguridad WIFI 3 de 18

Page 4: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

G.S.I. Seguridad WIFI 4 de 18

Estudio de seguridad de redes inalámbricas.

Un estudio realizado por Bit Defender durante el periodo comprendido entre el

22/11/2010 y el 3/10/2011 desvelo la seguridad que podemos encontrar en las

redes de consumidores.

“Una de

cada cuatro

redes es

altamente

vulnerable”

Page 5: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Las WLAN son frágiles a ataques especializados ya que la tecnología 802.11 es

relativamente nueva. Las principales vulnerabilidades de seguridad son las

siguientes:

Débil autenticación, sólo del dispositivo. Los dispositivos cliente están

autenticados. Los usuarios no están autenticados. Esto permite que los

usuarios sin autorización accedan a los recursos y ventajas de la red.

Cifrado débil de los datos. La privacidad equivalente al cableado (WEP) se

ha mostrado ineficaz como medio para cifrar los datos. Sin los datos

cifrados, los intrusos pueden leerlos cuando son transmitidos por el enlace

inalámbrico.

No hay integridad del mensaje. El valor de comprobación de la integridad

(ICV) también se ha mostrado insuficiente como medio para garantizar la

integridad del mensaje. Sin integridad, un intruso puede modificar el

contenido de cualquier trama inalámbrica.

G.S.I. Seguridad WIFI 5 de 18

Page 6: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

¿Cómo nos atacan?

G.S.I. Seguridad WIFI 6 de 18

Page 7: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Las amenazas de las redes inalámbricas se pueden clasificar atendiendo a

distintos aspectos:

Amenazas no estructuradas. Consisten en individuos inexpertos que

utilizan fácilmente las herramientas de pirateo disponibles, como los

scripts de shell, los programas war-driving y los crackers de contraseñas.

Amenazas estructuradas. Los intrusos conocen en profundidad las

vulnerabilidades del sistema inalámbrico y pueden entender, así como

desarrollar scripts y programas.

Amenazas externas. Son individuos y organizaciones que trabajan desde el

exterior de la empresa. No tienen acceso autorizado a la red inalámbrica.

Trabajan a su manera sobre esa red desde el exterior del edificio.

Amenazas internas. Se producen cuando alguien tiene acceso autorizado a

la red con una cuenta en un servidor, o tiene acceso físico al cableado.

G.S.I. Seguridad WIFI 7 de 18

Page 8: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

o Ataques de reconocimiento. Es el descubrimiento y asignación no

autorizada de sistemas, servicios o vulnerabilidades.

o Ataques de acceso. Es el ataque que se produce en la red protegida de un

propietario por un “usuario” que previamente ha hecho uso de la ejecución

de un script de pirateo, de una herramienta que explote la vulnerabilidad

del sistema o simplemente, que haya obtenido la contraseña con la puede

acceder.

o Ataques de denegación del servicio (DoS, Denial of Service). Este ataque

se da cuando un intruso deshabilita o corrompes redes, sistemas o servicios

inalámbricos con la intención de denegar el servicio a los usuarios

autorizados, es el ataque mas temido.

G.S.I. Seguridad WIFI 8 de 18

Page 9: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Existen varios métodos para lograr la configuración segura de

una red inalámbrica, cada método logra un nivel diferente de

seguridad y presenta ciertas ventajas y desventajas.

Los métodos son los siguientes:

G.S.I. Seguridad WIFI 9 de 18

¿Cómo protegernos?

Page 10: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 1: Filtrado de direcciones MAC.

Este método consiste en la creación de una tabla de datos en cada uno de los puntos de acceso a la red inalámbrica. Dicha tabla contiene las direcciones MAC (Media Access Control) de las tarjetas de red inalámbricas que se pueden conectar al punto de acceso. Como toda tarjeta de red posee una dirección MAC única, se logra autenticar el equipo.

G.S.I. Seguridad WIFI 10 de 18

Ventajas Sencillez (Redes Pequeñas)

Inconvenientes

Las direcciones viajan sin cifrar

Sólo se autentica al equipo no al usuario

Desaconsejable en redes medianas o grandes

Page 11: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 2: WEP (Wired Equivalent Privacy).

WEP forma parte de la especificación 802.11, y se diseñó con el fin

de proteger los datos que se transmiten en una conexión inalámbrica

mediante cifrado. El algoritmo WEP (basado en el algoritmo de

cifrado RC4) resuelve aparentemente el problema del cifrado de

datos entre emisor y receptor.

G.S.I. Seguridad WIFI 11 de 18

Ventajas

Protección mediante Cifrado

Pueden proporcionar niveles de seguridad

mas altos

Inconvenientes

Claves con Cifrado Estático

No ofrece servicio de autenticación

Herramientas gratuitas para romper los

enlaces protegidos con WEP

Page 12: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 3: Las VPN.

Una red privada virtual (Virtual Private Network, VPN) emplea

tecnologías de cifrado para crear un canal virtual privado sobre una

red de uso público. Las VPN resultan especialmente atractivas para

proteger redes inalámbricas, debido a que funcionan sobre cualquier

tipo de hardware inalámbrico y superan las limitaciones de WEP.

G.S.I. Seguridad WIFI 12 de 18

Ventajas

Supera las limitaciones de WEP

Servidores autentican y autorizan a los

clientes

Cifran todo el tráfico

Inconvenientes

Complejidad en el tráfico

Ralentización en las conexiones

Alto coste de Implementación

Page 13: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 4: 802.1x.

802.1x es un protocolo de control de acceso y autenticación basado en

la arquitectura cliente/servidor, que restringe la conexión de equipos

no autorizados a una red.

G.S.I. Seguridad WIFI 13 de 18

Ventajas

Servidor de autenticación

Protocolos de autenticación mutua entre

cliente y servidor

Inconvenientes

Empleo de certificados puede ser costoso

Empleado por grandes empresas por su

complejidad

Existen protocolos débiles

Page 14: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 5: WPA (WI-FI Protected Access).

Este estándar busca subsanar los problemas de WEP, mejorando el

cifrado de los datos y ofreciendo un mecanismo de autenticación.

Nuevo protocolo para cifrado, conocido como TKIP (Temporary Key

Integrity Protocol) que se encarga de cambiar la clave compartida

entre punto de acceso y cliente cada cierto tiempo, para evitar ataques

que permitan revelar la clave.

G.S.I. Seguridad WIFI 14 de 18

Ventajas

Soluciona problemas WEP

Nuevos Protocolos para cambiar la clave

entre AP y cliente cada determinado tiempo

Inconvenientes

No todas las tarjetas inalámbricas son

compatibles

No cumple la norma IEEE 802.11i

Page 15: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Método 6: WPA2.

Este sistema es creado para corregir las vulnerabilidades detectadas en

WPA. WPA2 está basada en el nuevo estándar 802.11i. Utiliza el

algoritmo de cifrado AES (Advanced Encryption Standard).

G.S.I. Seguridad WIFI 15 de 18

Ventajas

Soluciona problemas WPA

Nuevos Algoritmos de Cifrados (AES)

Utiliza CCMP (para el aseguramiento de la

integridad y autentificación de los mensajes)

Inconvenientes

Hardware potentes para realizar sus

algoritmos

Dispositivos antiguos sin capacidades, no

podrán incorporar WPA2

Page 16: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

G.S.I. Seguridad WIFI 16 de 18

Evolución de protocolos de encriptación WIFI.

Page 17: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

G.S.I. Seguridad WIFI 17 de 18

Otras recomendaciones.

Ocultar nombre de la red. Este sistema aparentemente sencillo da muy

buenos resultados pues para conectarse a cualquier red el intruso deberá

conocer su SSID (Service Set Identifier). De esta forma nuestra red es

invisible.

Cambiar la contraseña que el operador nos facilita.

Usar una contraseña de mayor longitud y con una amplia variación de

caracteres. La utilización de caracteres inusuales y largas contraseñas

dificultará en alguna medida su calculo por programas especializados.

Page 18: Seguridad wifi

Introducción Puntos

débiles

¿Cómo nos

atacan?

¿Cómo

protegernos? Bibliografía

Bibliografía

Fundamentos de redes inalámbricas / traducción, José Manuel Díaz. Madrid: Cisco Systems, 2006

http://www.networkworld.es/El-25-por-ciento-de-las-redes-Wi-Fi-domesticas-sonmuy-

vulne/seccion-actualidad/noticia-114352

http://documentos.shellsec.net/otros/SeguridadWireless.pdf

http://es.wikipedia.org/wiki/Wi-Fi

http://standards.ieee.org/about/get/802/802.11.html

G.S.I. Seguridad WIFI 18 de 18