1 Arquitectura de Seguridad II Jorge Luis Ojeda RealNet, S.A. de C.V. Módulo III Sesión 3 . Seguridad en WLAN´s WLAN • WLAN Dispositivos de comunicación Clientes Access Point Tarjetas de red inalámbricas PCMCIA USB Transmisor/ Receptor Transmisor/receptor SSID – Service Set Identificator Define el nombre de la red
40
Embed
Arquitectura de Seguridad II - cursos.itam.mxcursos.itam.mx/seguridad/generacion7/modulo3/sesion 3 mod III 2009.pdf802.16 WMAN -WIMAX-6 WLAN •802.15 WPAN •Redes de corto alcance
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
Transcript
1
Arquitectura de Seguridad II
Jorge Luis Ojeda
RealNet, S.A. de C.V.
Módulo III
Sesión 3 . Seguridad en WLAN´s
WLAN
• WLAN Dispositivos de comunicación
Clientes Access PointTarjetas de red inalámbricas
PCMCIAUSB
Transmisor/ Receptor
Transmisor/receptor
SSID – Service Set Identificator
Define el nombre de la red
2
WLAN
• Beneficios de las redes inalámbricas
Conveniencia
Aprovisionamiento
Velocidad
Productividad
WLAN
• Conveniencia
• Flexibilidad – diseño, integración.
• Roaming – acceso en diferentes lugares,
mismo usuario.
• Movilidad – Movimiento dentro de una
organización
3
WLAN
• Roaming
• Movilidad
UsuarioX (t)
UsuarioX (t+1)
4
WLAN
• Estadísticas Wireless
• 65% de las redes inalámbricas no cuentan
con seguridad
• 57 % de las redes inalámbricas no
cuentan con tráfico encriptado.
WLAN security sep 2003
WLAN
Compiled Stats of Atlanta, Chicago & Sa Francisco
Total Access Points Detected 1,136
Access Points without
Encryption650 (57 %)
Rogue APs (100 % default
settings)104 (9 %)
Access Points Broadcasting
SSID876 (77 %)
Consumer-Grade Access Points 331 (29 %)
Ad Hoc Networks 45 (32 unencrypted)Estudio realizado con analizadores en EUA, Wlan security sep 2003
• Protege de falsificaciones en la comunicación y de los ataques reenvío (replays)
• EAP-TLS• Extensible Authentication Protocol - Transport Layer
Security.
Utiliza la versión de encripción basado en SSL 3.0Mantiene llaves dinámicasContiene una llave compartida segura (secret shared key)Puede utilizar PKI para la distribución de llavesEl cliente auttentica al access point, y el access point
Es autenticado con el servidor de autenticación
WLAN Mecanismos de
seguridad
34
• EAP-TLS
ClienteAuthenticator Authentication
server
RADIUS
Comunicación inicial puede ser vista con eavesdrop
Certificado
ACK Certificado
WLAN Mecanismos de
seguridad
• VPN´S entre WLAN
WLAN Mecanismos de
seguridad
35
WLAN Mecanismos de
seguridad• Puntos básicos para asegurar redes
inalámbricas
1) Cambiar el nombre del SSID
2) Deshabilitar el broadcast de SSID
3) Habilitar algún nivel de encripción de tráfico
En caso de usar WEP, cambiar constantemente
La llave de encripción
• 4. Definir las MAC permitidas
WLAN Seguridad
36
MAC Address Filtering
Match Allowed MAC Addresses?
00-02-2d-08-3d-f6
00-02-5a-4c-14-3c
00-40-96-02-3c-f6
User
Station
AP
MAC Address Spoofing - Stations1. Finding the MAC
2. Updating the Registry
using SMAC to Change
3. Making the Association
MAC: 00 02 2D 50 D1 4E
ORIGINAL MAC: 00 12 2D 50 43 1E
NEW MAC: 00 02 2D 50 D1 4E
12
3
Mac Address Filtering
is not enough
Hacker
User
AP
37
• Puntos básicos para asegurar redes
inalámbricas
5. Deshabilitar AD hoc de las estaciones de
trabajo
6. Realizar auditorías de seguridad en redes
inalámbricas, por lo menos una vez al mes.
7. Apagar AP cuando no se utilicen.
8. Hacer uso de herramientas de monitoreo de
intrusos (Monitores y/o IDS)
9. Las redes inalámbricas deberán estar
en una subred diferente a la principal.10.10.10.X/24
192.168.1.x/24
38
WLAN seguridad
• 10. Utilizar mecanismos de FW, VPN y/o
autenticación.
WLAN Denial of Service Attacks
• Against a AP: Keeps all traffic from communicating with the rest of the network
• Against a Station: Keeps the Station from Communicating with any device.
• Broadcast: All network devices including some Internal networks shutdown
• Injected Traffic: Spanning Tree, Routing Information, Typical DoS
DoS a Station with WLAN-Jack
Target (User) AP
Attacker
1
2
ORIGINAL MAC: 00 12 2D 50 43 1E
NEW MAC: 00 02 2D 50 D1 4E
MAC: 00 02 2D 50 D1 4E
3
3. Send Disassoc & Deauth frames
2. Impersonate AP by spoofing the MAC
1. User enjoying good connection
39
Man-in-the-Middle AttackWLAN Jack & Air-Jack tools
• First Step: Disassociation of Target station from AP by spoofing the MAC of the AP and sending Disassociate & Deauth Frames
• Second Step: Attacker re-associates target to Malicious station and connects to AP
Target
ServerAP
Dual-Card Attacker
WLAN seguridad
• 10 b) IDS
40
WLAN Mecanismos de seguridad
• 11. Limitar área de cobertura de AP
• 12. Incluir por estación de trabajo Firewall personal y antivirus (hotspots, café internet, escuelas, clubes, hoteles, etc.).
WLAN conclusiones
• Los tres componentes mas importantes de la seguridad son:
La tecnología
Las políticas
La gente
• Un sistema no será seguro con la tecnología correcta, con las políticas indicadas y con la capacitación del personal.
• Seguridad Informática es solo un componente, no obstante es un componente crítico.