Está en la página 1de 48

WIFI - EL ASESINO SILENCIOSO

WIFI : El Asesino Silencioso

Noviembre de 2008

Presentador: Ing. Eduardo Tabacman

© Copyright 2008 VIRUSPROT.COM Todos los derechos reservados


internacional/Arroba/virusprot.com

W001-1-04

WIFI: EL ASESINO SILENCIOSO

Acerca de Virusprot.Com
• Oficina Central: Madrid (España)
• Fundador: Eduardo Tabacman, Director General
(internacional/arroba/virusprot.com)
• Establecida: 1999
• Equipo con más de 18 años de experiencia en el tema
de la Seguridad Informática
• Actividades Principales:
– Portal de Seguridad Informática VIRUSPROT.COM
http://www.virusprot.com/
– 120.000 visitas mensuales
– Servicios de asesoramiento y consultoría online y presencial
– Selección de Nuevos Productos
– Desarrollo de seminarios y conferencias
– Business matching

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 2

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W021

WIFI: EL ASESINO SILENCIOSO

Portal de Seguridad Wi-Fi


www.virusprot.com/indexwf.html

INFO SOBRE
Hacking Wifi

Estándares Wifi

Productos Wifi

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 3

WIFI: EL ASESINO SILENCIOSO

Curso Gratis de Redes Inalámbricas WIFI

www.virusprot.com/cursos/Redes
-Inalámbricas-Curso-gratis0.htm

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 4

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Evolución y Madurez de WLAN

Redes
Cableadas

Fuente: Veriwave

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 5

WIFI: EL ASESINO SILENCIOSO

Inmadurez de Wi-Fi
• Tecnología Inmadura
• Aún no está claro qué prestaciones debe tener
cada elemento
• Aún no está claro cuales son los componentes
de una red Wi-Fi
• Ciclo de Vida de los productos
• Shampú
• Computadores/Módem/Tarjeta de Red
• Access Points

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 6

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Instalación de Redes Wi-Fi / Tiene Trampa


• Muy Fáciles de comprar
• Bastante Difíciles de Configurar

• Casi Imposibles de Proteger

• Inseguridad Wireless
Desde que aparece el
primer computador Wi-Fi en la empresa
Según el NIST: Mantener una red wireless
segura es un proceso continuo que requiere
esfuerzos mayores que las otras redes y sistemas
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 7

WIFI: EL ASESINO SILENCIOSO

Instalaciones Wi-Fi

• La mayoría de las existentes están hechas por


profesionales que desconocen muchos detalles de la
tecnología Wi-Fi
• Diseñar la arquitectura de una red Wi-Fi requiere
conocimientos específicos y no es suficiente entender
de redes cableadas
• Cacharrear con un Access Point, no es lo mismo que
diseñar y configurar una Red Wifi
• Cada profesión tiene sus herramientas (médicos)
• La mayoría de los que han instalado redes Wi-Fi, lo han
hecho por primera vez

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 8

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Mito >El Ingeniero cacharrero/Informático


Nunca necesita Controla Todo
ESTUDIAR Remotamente desde
Con un cigarrito y el Departamento de
Cacharreando todo se
Sistemas
averigua

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 9

WIFI: EL ASESINO SILENCIOSO

El Vendedor
El Ingeniero
Cacharrero

Siempre
Gana !!! Siempre
Pierde!!!
Su Función es VENDER
Más vende, más
comisión cobra !!! Está perdido...
Mal aconsejado...
Se desgasta probando
soluciones !!!
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 10

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

¿SOPA DE LETRAS O “TRABALUENGAS”?


• 802.11a, 802.11b, 802.11g,
802.11n, 802.11e, 802.11i, Resultado…
802.11k, 802.1x

• TLS, TTLS, EAP, LEAP, FAST,


WAPI, WPA, WPA2, MD-5,
WEP,TKIP, AES, IP-Sec, PEAP

• MIMO, OFMD, DSS, CSMA/CA,


RTS, CLS, EDF, EDCF, MAC,
SSID, MAN, WWiSE, RAND

• IEEE, IETF, WI-FI, WIMAX,


CAPWAP, LWAPP, WiBRO,
HIPERMAN

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 11

V075-1-04

WIFI: EL ASESINO SILENCIOSO

ImportanteMultinacional
Importante Multinacional
DeseaContratar
Desea Contratar
Parasu
Para suDepartamento
Departamentode
deSistemas
Sistemas
Técnico oo Ingeniero
Técnico Ingeniero
ConAmplios
Con AmpliosConocimientos
Conocimientosde
de
REDES WIRELESS
REDES WIRELESS
SusTareas
Sus Tareasconsistirán
consistiránen:
en:
-InstalaciónInmediata
-Instalación Inmediatade
de50
50APAP
--Configuración
ConfiguraciónyyGestión
Gestiónde deAP
AP
-Establecer Medidas y Políticas
-Establecer Medidas y Políticas de de
SeguridadApropiadas
Seguridad Apropiadas
Nose
No seatenderá
atenderáaacandidatos
candidatosque
queno
no
certifiquen sus conocimientos
certifiquen sus conocimientos previosprevios
Escribiraa........
Escribir ........
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 12

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

LO QUE NO ENSEÑAN LOS LIBROS


•Intereses
en Juego •The
Players

•Quién
Gana?
•Quién
Pierde ?

... Y MUCHAS COSAS MÁS !


WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 13

WIFI: EL ASESINO SILENCIOSO

Diplomado Virtual en Redes WIFI


Sin viajes
Sin control de presencia
En los momentos libres
Esté donde esté
En cualquier ciudad
Todo por Internet

http://aulanet.umb.edu.co/diplomado_wifi/index.html

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 14

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Profesional Diplomado en Redes WIFI


Debe Saber:
• Cómo funciona un Access Point y como transmite la
información
• Los distintos estándares que son muchísimos
• Configurar profesionalmente un Access Point
• Conocer los diferentes tipos de Access Point
• Saber como elaborar un estudio de necesidades
• Calcular a cuántos usuarios puede dar servicio razonable un
Access Point
• Gestionar y Administrar una cantidad importante de AP
• Diseñar una Red WIFI y elegir la arquitectura adecuada
• Aplicar todos los estándares de Seguridad y Las “Best
Practices” recomendadas
• Y más, y más , y más....
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 15

WIFI: EL ASESINO SILENCIOSO

Lo Más Importante del Diplomado de


Redes Inalámbricas WIFI

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 16

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W013-1-04

WIFI: EL ASESINO SILENCIOSO

Estándares WIFI de Conexión


Estándar Velocidad Máxima Banda Frecuencia

802.11 1 y 2 Mbps 2.4 Ghz

802.11a 54 Mbps 5.15 Ghz

802.11b 11 Mbps 2.4 Ghz

802.11g 54 Mbps 2.4 Ghz


Enero 2007
Aprobado Segundo
Borrador
802.11n
> 100 Mbps 2.4 Ghz…40 Ghz
Para 2009 –

Estándar 802.11n – La gran confusión: www.virusprot.com/ Wifi-802.11n-articulo.htm


WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 17

W006

WIFI: EL ASESINO SILENCIOSO

Topología de una Red Inalámbrica Empresarial Red Infrastructure


• 2 Elementos básicos:
– Estaciones cliente (PCMCIA – adaptador USB, WiFi nativo)
– Puntos de Acceso (PA)

Red de
Área Local

Puntos Puntos
de Acceso de Acceso 100 m

Estaciones
de trabajo Estaciones
de trabajo

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 18

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W007

WIFI: EL ASESINO SILENCIOSO

Topología de una Red Inalámbrica Empresarial Red Ad-Hoc


• Similar a una red de grupos de trabajo
– Todos los equipos conectados entre sí

100 m

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 19

WIFI: EL ASESINO SILENCIOSO

Diferencias entre Red Cableada y Wireless (Tecnológicas)

• Wireless envía la
• Red Cableada envía la información a través de
información a través de un medio compartido:
un medio exclusivo: AIRE
CABLE
• Wireless envía energía de
• Ethernet envía señales Radio Frecuencia
eléctricas a través del
cable
• La información que viaja • La información que viaja
por el cable no puede ser por el aire puede ser
vista por extraños vista por cualquiera
dentro del rango
• Altamente afectada por
• Libre de Condiciones el entorno y sus efectos
Ambientales en la propagación de RF
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 20

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Diferencias entre WiFi y Redes Cableadas (Operativas)

• Cada usuario se conecta • Cada usuario se puede


desde un punto fijo conectar desde donde
quiere
• Cada usuario usa • Los usuarios pueden
siempre el mismo equipo utilizar diversos equipos
(PDAs, Laptops,
Celulares, etc.)
• Un AP puede estar
• Podemos predecir por inactivo y a los pocos
dónde se conectará cada minutos sobrecargado
uno

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 21

WIFI: EL ASESINO SILENCIOSO

Más Peculiaridades de WiFi

• El Entorno es Dinámico debido a la Movilidad


• En un AP pueden haber interferencias en unos
momentos y en otros no
• Un AP puede quedarse sin ancho de banda en
un momento determinado
• Todo esto aumenta considerablemente la
complejidad de gestión
• Es imprescindible contar con equipos humanos
y tecnológicos especializados en WiFi
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 22

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Esquema de una Red Cableada

Servidor

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 23

WIFI: EL ASESINO SILENCIOSO

Esquema de una Red Inalámbrica WIFI


11b

AIRE
AIRE
11b
Servidor Interferencias

11g 11g
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 24

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Grado de Complejidad de Redes WIFI


Red WIFI
Red Cableada • Servidor
• Cable Access Point
• Servidor • Access Point
• Software Access Point
• Computadores Clientes
• Cables
• Software Clientes
• Elemento WIFI (USB,
• Computadores Clientes PCMCIA, Chip)
• Clientes 11b, 11g
• Batería Computadores
• Tarjeta de Red
• Entorno / Ambiente

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 25

WIFI: EL ASESINO SILENCIOSO

Qué es una Red? Qué es una Red Inalámbrica?

• Según la Real Academia, una Red es “Un conjunto de


ordenadores o de equipos informáticos conectados entre
sí que pueden intercambiar información.”
• Una Red Inalámbrica es una Red:
• mucho más compleja que una red cableada
• de funcionamiento generalmente impredecible
• mucho más costosa de mantener
• más difícil de gestionar
• Muy difícil de proteger

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 26

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 27

WIFI: EL ASESINO SILENCIOSO

La Ecuación de la Seguridad

SEGURIDAD = Tecnología + Factor Humano


A
B Políticas

C Capacitación

D Información

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 28

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

V011-1-04

WIFI: EL ASESINO SILENCIOSO

Evolución de las Tecnologías de la


Información Situación de las
Estrategias y Políticas de
Defensa de la Seguridad
de la Información

Banda Ancha, 24x7


Internet
Contribución Información
a los beneficios valiosa
Tecnologías
de la
Información

a
es

s
m

le
re

i
es

óv
s
b

ile
or

M
so

id

át

/
rv
´s

rt

A
Se

PD
Po
Pc
1995 2000 2003 1990 1995 2000 2003
⇒Wi-Fi

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 29

WIFI: EL ASESINO SILENCIOSO

Inseguridad de la información
% de Inseguridad Políticas
Información
Capacitación
Límite de Control
De la Organización

Lugar de almacenamiento
servidor Estación Computador PDA Teléfono
fija móvil

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 30

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W602-1-04

WIFI: EL ASESINO SILENCIOSO

SEGURIDAD SATELITAL
(PAPA-MÓVIL)
Defensas
Perímetro
Perimetrales
Red
Cableada

60%/80%

Punto Móvil Red


WIFI

Punto Móvil
Topología
Actual
De una red
Punto Móvil
empresarial

Punto Móvil

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 31

W602-1-04

WIFI: EL ASESINO SILENCIOSO

SEGURIDAD SATELITAL
(PAPA-MÓVIL)
20%/30%
Perímetro
Red
Cableada

Punto Móvil Red


WIFI

Punto Móvil

Topología
Futura de Punto Móvil
Una red
empresarial
Punto Móvil

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 32

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

FALSO !!!

• En la organización no hay redes Wi-Fi por lo


tanto no tenemos que preocuparnos
• El peligro lo representa la Tecnología Wi-Fi y
no las redes. Un solo computador con Wi-Fi es
suficiente para crear puntos débiles en la
seguridad de la información
• A veces la empresa no tiene ni un computador
Wi-Fi, pero permite que se conecten
dispositivos de empleados o visitantes

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 33

WIFI: EL ASESINO SILENCIOSO

• Cables cortados con • Con Wireless no existen


conexión a la oficina del los cables y el vecino
vecino escucha las 24 horas

• Micrófonos en la oficina • Cualquiera trae un AP


del Presidente o del o un PDA WIFI y
Director Financiero escucha todo y nadie
se inmuta

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 34

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W018

WIFI: EL ASESINO SILENCIOSO

Puntos Débiles

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 35

WIFI: EL ASESINO SILENCIOSO

Más del Informe de GAO

En 15 Manzanas
De Washington
se detectaron
MÁS DE MIL
Redes WLAN

Empresas Privadas
Recibiendo Señales RF
De Agencias Federales

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 36

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W201

WIFI: EL ASESINO SILENCIOSO

Desafíos en la Seguridad de las Redes Inalámbricas (1)

- Cualquiera dentro de un radio de 100 metros


puede ser un intruso potencial

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 37

W203

WIFI: EL ASESINO SILENCIOSO

Desafíos en la Seguridad de las Redes Inalámbricas (2)


- Los datos se deben poder transmitir con seguridad
a través de la utilización apropiada de llaves de
encriptación

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 38

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W204

WIFI: EL ASESINO SILENCIOSO

Red Inalámbrica en una Empresa, Ataque Potencial 1

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 39

W205

WIFI: EL ASESINO SILENCIOSO

Red Inalámbrica en una Empresa, Ataque con Punto de Acceso Hostil

Víctima 2

Fuente: Virusprot.com Access


Víctima 1 Point
Hostil
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 40

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W210

WIFI: EL ASESINO SILENCIOSO

WEP – Introducción

• Sistema de encriptación estándar 802.11


• Se implementa en la capa MAC
• Soportada por la mayoría de vendedores de
soluciones inalámbricas
• Cifra los datos enviados a través de las ondas
de radio
• Utiliza el algoritmo de encriptación RC4

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 41

W212

WIFI: EL ASESINO SILENCIOSO

AirSnort

WWW.VIRUSPROT.COM Fuente: http://www.virusprot.com/Nt240821.html

© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 42

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W213

WIFI: EL ASESINO SILENCIOSO

WEP - Carencias

• Interceptando aproximadamente
100 Mb 1 Gb
• Hay algunas tarjetas muy simples que el primer
IV que generan es cero y lo van modificando de
1 en 1
• Algunas, al resetearse comienzan otra vez de 0
• 3.000 llaves cada semana son débiles
• 2.000 paquetes débiles son suficientes para
adivinar un password
• 15 minutos (128 bits)
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 43

W214

WIFI: EL ASESINO SILENCIOSO

Utilidades "Sniffers" para WLANs (1)

• WEPCrack (http://sourceforge.net)
– 1ª herramienta de código abierto para romper llaves secretas 802.11 WEP
– Implementación del ataque descrito por Fluhrer, Mantin, y Shamir en el
ensayo "Weaknesses in the Key Scheduling Algorithm of RC4"
• Airsnort (http://airsnort.shmoo.com)
– Desarrollada por Shmoo Group para sistemas Linux
– Recupera las llaves de cifrado
– Monitoriza de manera pasiva las transmisiones y computa la llave de cifrado
cuando se han recopilado suficientes paquetes
• Kismet (http://www.kismetwireless.net)
– Sistemas Linux
– "Escucha" las señales de radio en el aire
– Las unidades GPS, conectadas a notebooks a través de cables en serie,
permiten localizar en mapas digitales la ubicación de estas redes

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 44

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W215

WIFI: EL ASESINO SILENCIOSO

Utilidades "Sniffers" para WLANs (2)

• Ethereal (http://www.ethereal.com)
– Sistemas Linux
• NetStumbler (http://www.netstumbler.com)
– Sistemas Windows
– Detecta redes que revelan sus SSIDs (Service Set Identifier), que
por lo general se transmiten con la configuración predefinida de
los routers inalámbricos
• Airopeek (http://www.wildpackets.com)
– Sistemas Windows
• Airmagnet (http://www.airmagnet.com)
– Corre en Compaq iPaq
• Wellenreiter (http://www.remote-exploit.org)
– Detecta PAs y muestra información sobre los mismos

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 45

WIFI: EL ASESINO SILENCIOSO

Soluciones más robustas

• Preocupación en la industria por falta de


seguridad
• Muchos usuarios no se animan a adoptar este
tipo de soluciones
• La IEEE busca nuevas opciones
• La WiFi Alliance aún no reacciona
• La IEEE adapta el estándar 802.1x para redes
WiFi
• Este se basa en el control de acceso a puertos

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 46

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W216

WIFI: EL ASESINO SILENCIOSO

Qué es el Estándar 802.1x

• Estándar de la IEEE ratificado en 2001 para redes


cableadas y adaptado en 2004 para Wireless
• Introduce cambios muy importantes en la seguridad de
las redes WiFi
• Establece la necesidad de Autenticar a los usuarios
antes de conectarse a una red WiFi
• Provee un método para la autenticación y autorización
de conexiones a una RED INALÁMBRICA
• Autenticación basada en el usuario; puede usar
credenciales tales como contraseñas o certificados
• Antes “sólo” se autenticaba al dispositivo
• Utiliza EAP (Extensible Authentication Protocol)
• Aprovechamiento de protocolos AAA tales como RADIUS
para centralizar autenticación y autorizaciones

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 47

WIFI: EL ASESINO SILENCIOSO

802.1x – Esquema Básico

• El puerto no se abre y no permite la conexión hasta que


el usuario no está autenticado
• El estándar define 3 elementos
• Servidor de Autenticación: Es el que verificará las
credenciales de los usuarios. Generalmente es un
servidor RADIUS
• Autenticador: Es el dispositivo que recibe la información
del usuario y la traslada al servidor de autenticación
• Suplicante: Una aplicación “cliente” que provee la
información de las credenciales al autenticador

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 48

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W221

WIFI: EL ASESINO SILENCIOSO

Proceso de Autenticación

• El servidor de RADIUS generará llaves dinámicas WEP para


encriptación de los datos
– Ambas llaves se distribuyen al access point y al cliente
Servidor
RADIUS

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 49

W222

WIFI: EL ASESINO SILENCIOSO

Proceso de Autenticación (2)

• Tras la autenticación, el RADIUS autorizará al access point la


apertura de un puerto virtual para el cliente de la RED
INALÁMBRICA
– El cliente obtiene su dirección IP (DHCP) y accede a la red
Servidor
RADIUS

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 50

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W240-1-04

WIFI: EL ASESINO SILENCIOSO

Comparativa de Protocolos EAP


LEAP TLS TTLS PEAP FAST
Tema MD5
(Cisco) (MS) (Funk) (Varios) (Cisco)

Solución
Seguridad Estándar Patente Estándar Estándar Estándar Estándar

Certificado- No No
Cliente No N/A Sí No
(opcional) (opcional)

Certificado-
Servidor No N/A Sí Sí Sí No/Si

Credenciales de
Seguridad Ninguna Deficiente Buena Buena Buena Depende

Act. Dir., NT Act. Dir.


Requiere Act. Dir.
Soporta Active Domains, NT Domains
Borrar la Active NT
Autenticación de Directory, Token LDAP
Base de Directory Domains
Base de Datos NT Domains Systems, Novell NDS
Datos LDAP
SQL, LDAP Token
Intercambio de
llaves dinámicas No Sí Sí Sí Sí No

Autenticación
Mútua No Sí Sí Sí Sí Sí

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 51

W234

WIFI: EL ASESINO SILENCIOSO

Wi-Fi Protected Access (WPA)

• Disponible desde Abril de 2003


• Comienzan certificaciones
• Obligatorio desde Diciembre 2003
• Es más fuerte que WEP
• Se puede actualizar por medio de firmware o
software tanto los PA como las tarjetas
• Se aprovecha el hardware existente
• Se basa en TKIP – un protocolo “temporal”
• Uso empresarial basado en 802.1x
• WPA HOME: Uso casero basado en PSK (Pre Shared
Key). También se lo llama WPA-PERSONAL
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 52

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

TKIP (Temporal Key Integrity Protocol)


• Se hizo como una “envoltura” alrededor de WEP
• Debía prevenir la alteración de datos
• Debía prevenir la fragilidad de encriptación
• Mejorar el tema de las claves estática
• Evitar el Robo de Paquetes
• Aprovechar los AP existentes
• Upgrade por firmware/software
• No degradar demasiado el rendimiento
• Procesador AP = I80386 a 25 MHz
• 90% de la capacidad ya ocupada con funciones básicas
• Debía “ahorrar” en instrucciones por limitaciones de hard
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 53

W233-1-04

WIFI: EL ASESINO SILENCIOSO

WPA2
• Implementación de 802.11i de la WI-FI Alliance
• Se requiere nuevos AP
• Los PDAs antiguos tampoco sirven
• Algunos clientes pueden servir
• Septiembre 2004 – Primeras Certificaciones
• WPA y WPA2 son compatibles
• Existe la opción de trabajar en modo mixto:WPA/WPA2
• Upgrade de WPA a WPA2:soft,hard
• WPA2 Personal ⇒ password
• WPA2 Enterprise ⇒ 802.1x y EAP
• WPA2 ⇒ FIPS 140-2

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 54

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W235

WIFI: EL ASESINO SILENCIOSO

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 55

WIFI: EL ASESINO SILENCIOSO

Esquema de Seguridad WIFI / 802.1x


Comunicación
Encriptada con
WEP/WPA/WPA2

Comunicación
Encriptada con
WEP/WPA/WPA2
Autenticación con EAP
LEAP / TLS / TTLS /
PEAP / FAST

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 56

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W236

WIFI: EL ASESINO SILENCIOSO

Evolución de Protocolos de Encriptación WIFI


Período 1999-2002 2003-2004 2005-

Función WEP WPA WPA2


Algoritmo de AES
RC4 RC4
Encriptación

Encriptación Débil Soluciona debilidades Fuerte

Claves 40 bits 128 bits 128 bits

Generación Dinámicas
Estáticas Dinámicas
de Claves

Claves Distribución manual Automática Automática

48 bits
IV 24 bits 48 bits

Fuerte, según
Fuerte, según 802.1x
Autenticación Débil 802.1x y EAP
y EAP
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 57

W237-1-04

WIFI: EL ASESINO SILENCIOSO

Protocolos de Autenticación Wi-Fi

IEEE

EAP
(802.1x)

MD5 LEAP TLS TTLS PEAP FAST


Cisco Microsoft Funk Cisco Cisco
XP/2000 (SP3)
Software XP (SP1)
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 58

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W237-1-04

WIFI: EL ASESINO SILENCIOSO

Protocolos de Encriptación Wi-Fi

WIFI-Alliance

WEP Sólo en AP
(802.11b) antiguos

WPA Solución
(802.11i)
(802.11i) Transitoria

WPA2 Solución Definitiva


(802.11i)

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 59

WIFI: EL ASESINO SILENCIOSO

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 60

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Comunicaciones Incontrolables

• ¿O...Descontroladas?
• Es uno de los problemas de seguridad más
graves de WiFi
• Es muy difícil o casi imposible de solucionar
• Hay muchísimos casos en que se establecen
conexiones “a espaldas” del que gestiona o
gobierna los sistemas corporativos
• Vimos hasta ahora diferentes maneras de
proteger la red o el perímetro
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 61

WIFI: EL ASESINO SILENCIOSO

Protección de Comunicaciones WIFI

• 802.1x es efectivo para proteger el acceso a la


red. Sólo pueden entrar los autorizados
después de autenticarse
• WPA/WPA2 son efectivos para proteger la
comunicación entre las estaciones y el PA o
entre estaciones en una red ad-hoc
• EAP es efectivo para autenticar usuarios con el
RADIUS antes de acceder a la red cableada
• VPN protegen las comunicaciones entre un
usuario remoto y la red corporativa

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 62

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

CONEXIONES INCONTROLABLES

Usuario que se
conecta a un
AP vecino

Administrador

Seguridad Tradicional
Firewall, Antivirus, IDS,
Filtro de Contenidos
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 63

WIFI: EL ASESINO SILENCIOSO

Conexiones Descontroladas-Volatilidad

• Por su naturaleza son temporales


• A veces sólo unos pocos minutos
• Hay que detectarlas “en caliente”. Cuando
están ocurriendo
• Si no es así es imposible su detección
• Muchas se realizan lejos de los “ojos” de la
organización
• Con o sin el consentimiento del usuario

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 64

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Conexiones Descontroladas - Riesgos

• Pueden causar daños inmensos a la empresa


• Muchas veces irreversibles
• Rompen la Seguridad Perimetral
• Son uno de los puntos más debiles en los
esquemas de seguridad modernos
• Son la puerta de entrada de Virus, Spyware,
Troyanos y Keyloggers
• Constituyen un punto de acceso fácil para
hackers aún con escasos conocimientos
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 65

W027-1-03

WIFI: EL ASESINO SILENCIOSO

P. A. Hostil Fuera del Edificio

ACCESS POINT
HOSTIL
1. Vecinos
2. Hackers
3. Insiders

WWW.VIRUSPROT.COM Fuente: Air Magnet


© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 66

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Puntos de Acceso Hostiles


• Se define como tal, a todo AP que no haya sido instalado y
autorizado por la organización
• Hay 3 fuentes
• Insiders – Empleados de nuestra organización. Lo más
probable es que sean AP baratos y mal configurados. Seguro
que no siguen la política de la empresa
• Hackers – Generalmente mal intencionados. Pueden estar
configurados con el mismo ESSID de la organización. Pueden
lanzar un ataque “Man-in-the-middle”
• Vecinos – Esta población está aumentando vertiginosamente
y no lo podemos evitar. Windows XP se conecta
automáticamente a la mejor conexión del vecindario

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 67

WIFI: EL ASESINO SILENCIOSO

Nuevas posibilidades de Acceso


Arranque
Protegido
Por Clave
O Token
Comunicación Infra Rojo
Acceso desde Comunicación Bluetooth
Internet
Protegido por
Comunicación Wifi
Defensas Perimetrales Comunicación SMS
Arranque
Protegido
Por Clave
O Token
Acceso desde
Internet
Protegido por
Defensas Perimetrales

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 68

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Otros Dispositivos Hostiles

• Dispositivos Cliente (PDAs, Laptops)


controlados por atacantes y creando “puentes”
con equipos conectados a la red cableada
• Dispositivos Cliente, involucrados en Redes
Ad-Hoc. En este caso no se aplica 802.1x ni
las claves dinámicas.
• Teléfonos GSM/WIFI creando conexiones a
dispositivos WIFI

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 69

W661-1-04

Para viajeros frecuentes...


WIFI: EL ASESINO SILENCIOSO

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 70

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

¿Hay cosas que... saben


los hackers y Ud. no ?!

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 71

WIFI: EL ASESINO SILENCIOSO

Ataques Pasivos

• Son aquellos donde alguien no-autorizado


accede a la información sin modificarla
• Vigilancia/Espiar: El atacante monitorea las
transmisiones de una red para descubrir el
contenido de la información
• Análisis de Tráfico: El atacante captura la
información transmitida y trata de “extraer”
datos sobre los parámetros de la comunicación
• Estos parámetros pueden ser : Contraseñas,
Direcciones MAC, SSID, etc

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 72

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Ataques Activos
• Son aquellos donde alguien no-autorizado modifica o altera el
contenido de la información
• Enmascaramiento (Robo de Identidad): El atacante se hace
pasar por un usuario autorizado para acceder a la información
total o parcialmente
• Retransmisión: El atacante monitorea las transmisiones y
retransmite los mensajes como si fuera el usuario legítimo
(Man-in-the-middle)
• Alteración de Mensajes: El atacante altera un mensaje
legítimo añadiendo, quitando o re-ordenando el contenido
• Denegación de Servicio (DoS): El atacante impide o prohibe
el uso normal o la gestión de las transmisiones. En Wifi son
difíciles de prevenir y más aún de detener cuando se están
realizando
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 73

W019

WIFI: EL ASESINO SILENCIOSO

WarChalking

• Es la práctica de dibujar en paredes o aceras


una serie de símbolos para indicar a otros la
proximidad de un acceso inalámbrico
Sintaxis V.0.9

Clave Símbolo

SSID
Nodo
Abierto
Ancho de Banda
SSID
Nodo
Cerrado

SSID Access
Nodo Contact
WEP
Ancho de Banda

WWW.VIRUSPROT.COM Fuente: www.warchalking.org


© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 74

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W020

WIFI: EL ASESINO SILENCIOSO

WarDriving

• Técnica difundida donde individuos equipados con


material apropiado tratan de localizar en coche puntos
wireless
Estudio WarDriving New York

WEP Activado 25%

WEP Desactivado 75%

(Julio 2002)

Lugar: Barcelona
Imagen: Miguel Puchol
WWW.VIRUSPROT.COM Puntos rojos protegidos
Foto: O´Reilly Network Puntos verdes desprotegidos
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 75

W537-1-04

WIFI: EL ASESINO SILENCIOSO

Ataques DoS
• Torrente de Autorizaciones ⇒ Saturar PA
• Ruido RF ⇒ Saturar el ambiente
• Spoofed Deauthentication ⇒ Air-Jack (Linux)
• Broadcast Deauthentication ⇒ Hunter-Killer
• FakeAP – Torrente de Beacons (contra wardrivers)
⇒ HotSpots
• EAP–Handshake ⇒ Autenticaciones –EAPOL
• WPA – Modificar paquetes – MIC: Más de 2 en 1
min. ⇒ TKIP impide conexiones ⇒ favorece DoS
• Power Save – Reemplazar a la estación mientras
esta “descansa” y robarle los paquetes
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 76

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W537-1-04

WIFI: EL ASESINO SILENCIOSO

Imitación/Falsificación
• Mac address spoofing ⇒ Air-Jack
• Imitación de PA ⇒ Usa SSID válido
• Session Hijacking: El atacante desactiva a un cliente
autenticado mediante DoS y se conecta el al servidor en lugar
del legítimo. Luego lo deja volver a conectarse. Este ataque
suele durar un par de segundos
• Man-In-The-Middle: El mismo paquete Air-Jack trae una
aplicación denominada “Monkey_Jack” que automatiza el ataque
-Una estación (W) está autenticada con PA1
-El atacante tiene un laptop con 2 tarjetas wifi. Una emula un
AP (PA2). También se puede con un AP y un computador
-El atacante envía paquetes de Desautenticación a W
-W queda desautenticada y busca un AP para volver a
conectarse
-Encontrará a PA2 y si se conecta hará de puente entre W y PA1
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 77

W537-1-04

WIFI: EL ASESINO SILENCIOSO

Intrusión en Redes y Clientes


• “Honeypot” PA ⇒ Emite SSID empresa
• Roaming a PA inválido
• Pas mal configurados
• Puntos Acceso Hostiles (3 categorías)
⇒ PELIGRO !!!
• Redes Ad-Hoc
• ASLEAP ⇒ CISCO
• VPN – Comunicaciones con Printers y dispositivos no
encriptadas
• Aprovechamiento de Vulnerabilidades

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 78

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Hotspots - Problemática
• Son PA públicos instalados con diversas finalidades
• Aeropuertos, hoteles, Universidades, Centros
Comerciales, etc.
• Gratuitos: La finalidad es atraer a los usuarios y/o
fidelizarlos. Aumentar los consumos
• De Pago: La finalidad es vender servicios de acceso a
Internet y vender publicidad
• La seguridad cuesta plata
• La seguridad se divide en dos
• El tramo desde el Access Point hasta la red del ISP
• El tramo inalámbrico entre el dispositivo móvil y el
Access Point
• A veces el AP tiene doble función
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 79

WIFI: EL ASESINO SILENCIOSO

Wi-Phishing / Evil Twins (1)

• Consiste en un AP “ofreciendo” conexión wireless a


Internet en lugares públicos
• Tienen la misma apariencia que cualquier servicio
público legítimo
• Cómo es lógico, solicitan claves, número de tarjetas de
crédito, etc
• Cualquiera lo puede hacer con un laptop configurado
como Access Point (Soft Access Point)
• El “Access Point” enviará Beacons y SSID para que otros
computadores sepan que está disponible
• El hacker puede inclusive utilizar nombres de empresas
reconocidas para dar más credibilidad a su propuesta

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 80

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Wi-Phishing / Evil Twin (2)

• Generalmente usan un SSID por defecto. Se


encontrarán con muchísimos usuarios que no han
modificado la configuración de fábrica
• Si la señal del AP falso es más fuerte que la del ISP
legítimo, los dispositivos tenderán a conectarse al AP
falso
• Hay alguna diferencia entre el Wi-Phishing y el ataque
Evil Twin aunque utilizan métodos similares
• El Wi-Phishing “sólo” busca sacar alguna información del
usuario conectado, como contraseñas y tarjetas de
crédito

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 81

V050-1-04

WIFI: EL ASESINO SILENCIOSO

Formación
Opinión
 “¡Es básico! Si los usuarios son capaces de entender qué pasa con un mensaje extraño, el
peligro se reduce drásticamente”
Fernando de la Cuadra (Panda Software

 "Uno de los puntos fundamentales en la prevención de los sistemas corporativos. Los


usuarios deben conocer y ser concientes del riesgo y de las consecuencias que pueden
llegar a producirse"
Miguel Angel Martín (Computer Associates)

 “Creemos que los humanos siguen siendo el eslabón más flojo en la cadena de seguridad. La
mayoría de las infecciones ocurren porqué la gente (tanto usuarios como administradores de
sistemas) no son capaces de enfrentar el ataque del virus por falta de conocimientos”
Denis Zenkin (Kaspersky Labs)

 “Para la mayoría de los usuarios la formación no es efectiva. Ellos seguirán toda la vida
y para siempre haciendo doble click sobre cualquier cosa”
Mikko Hypponen (F-Secure Corporation)

 “Todos los empleados que usan deben tener un claro conocimiento sobre los virus, su forma
de difundirse y lo daños que pueden hacer”...“La educación es una medida de seguridad muy
importante”
Carole Theriault (Sophos)

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 82

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

¿Qué factores contribuyeron más, a los ataques a sus sistemas?

Pobre cultura
de seguridad
en la empresa

Entrenamiento
inadecuado del
personal

Aprovechamiento
De vulnerabilidades
No parcheadas

WWW.VIRUSPROT.COM Fuente: 2005 Australian Computer Crime & Security Survey

© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 83

WIFI: EL ASESINO SILENCIOSO

Principales Causas de Riesgo Para la Información

Factor Humano

Extensión de la Red:
Teletrabajo y Wireless

Fuente: Quocirca
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 84

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

Usuarios - Desconocimiento
• Redes Ad-Hoc / aviones, aeropuertos
• Phishing Hot-Spots
• Peligro visitar otras redes
• Warchalking – Wardriving
• Encriptar comunicación
• Puntos de acceso hostiles

Imprescindible capacitar a todos


los usuarios de Wireless, que
dentro poco serán la mayoría
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 85

WIFI: EL ASESINO SILENCIOSO

CAPACITACIÓN

• Conferencias (1-2 horas) - Información sobre peligros:


phishing, spam, hacking, PA hostiles, equipos móviles.

• Charlas en pequeños grupos – La gente se ve más


comprometida y acata más las políticas

• Seminarios (4 – 8 horas) – Grupos especializados: IT,


Seg. Informática, Depto. Ing., Depto. Programación, Arquitectos,
Dibujantes, usuarios de Lap-Tops/PDAs/Celulares, etc.

• Control y Seguimiento externo – Factor


Clave del Éxito!!!

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 86

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

¿Qué pretendemos del usuario?

• Es Imprescindible para
reducir la inseguridad
de ese cliente o satélite
• ¿Cómo lograrlo?

Con la pipa de la paz


o...
Con el hacha de la guerra

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 87

WIFI: EL ASESINO SILENCIOSO

LOS MEJORES “MALOS” CONSEJOS PARA SU RED WIFI

• Hágale caso al vendedor de hardware sobre los


productos que debe adquirir y la cantidad de
los mismos
• Mezcle múltiples marcas y tecnologías
• No haga un site survey ni prepare un plan
corporativo sobre las redes wifi
• No se preocupe por las necesidades futuras a la
hora de diseñar e implementar su red wifi
• Asegúrese que no haya políticas documentadas
para el uso de la red wifi
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 88

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

LOS MEJORES “MALOS” CONSEJOS PARA SU RED WIFI-2

• Verifique que ni los usuarios ni los ejecutivos


se capaciten y se entrenen en el uso de la
tecnología WIFI
• No prepare instrucciones para configurar los
access points
• No gestione su red wifi de manera centralizada
• No monitoree la red ni verifique la robustez de
la seguridad frecuentemente
• No encripte la información o encríptela sólo
con WEP
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 89

WIFI: EL ASESINO SILENCIOSO

LOS MEJORES “MALOS” CONSEJOS PARA SU RED WIFI-3

• No cambie la contraseña ni el SSID de default y


configure el access point con la máxima potencia para
que se entere todo el vecindario y también...algún
hacker
• Verifique que sea fácil introducir en su instalación
access point hostiles
• Asegúrese que los usuarios no conozcan los peligros en
Hotspots, hoteles, aeropuertos y que no conozcan las
redes ad-hoc
• Ahórrese el dinero del servidor RADIUS y no autentique
a los usuarios según el estándar 802.1x
• Invite a todos sus usuarios, proveedores y clientes a
traer sus propios equipos y conectarlos a la red wifi de
su organización

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 90

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W531-1-03

WIFI: EL ASESINO SILENCIOSO

Nuevas Tecnologías...Nuevas
Oportunidades es
bo ral
La
d a des
• Técnicos especializados en Wireless
/Wifi ni
rtu po
- Seleccionar AP es O
n $$
yor ci ó
-
Ma la cantidad de AP necesarios upara
Calcular
n erlaa organización
- Instalar y Configurar AP
em
- Nociones de Seguridad WIFI$$ R
- yor de switches wifi
Utilización y configuración
a
M una cantidad importante de AP
-
$$
Gestionar y Administrar
- Conocimiento de la industria y sus estándares
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 91

WIFI: EL ASESINO SILENCIOSO

Enlaces de Interés
• Diseño de una Red Inalámbrica Segura – Business Case U.
De Cataluña : www.virusprot.com/art43.html
• Índice de Noticias de Seguridad WiFi y Redes
Inalámbricas: www.virusprot.com/wfactualidad.html
• Panorama de la Seguridad Wifi:
www.virusprot.com/indexwf.html
• White Paper sobre Seguridad Wifi:
www.virusprot.com/whitepap1.html
• Guía para Seleccionar adecuadamente Access Points:
http://www.virusprot.com/whitepap5.html
www.virusprot.com/charwifi4.html
• Artículos sobre Redes Inalámbricas:
www.virusprot.com/charlaswifi.html
• Charla sobre Seguridad WIFI:
www.virusprot.com/charwifi5.html
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 92

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

W651-1-04

WIFI: EL ASESINO SILENCIOSO

Enlaces de Interés (2)


• Gartner IT Security Summit: redes wireless, gran
problema de seguridad (10/06/04)
http://www.virusprot.com/Nt100651.html
• Descubierta importante vulnerabilidad en el estándar
IEEE 802.11b (14/05/04)
http://www.virusprot.com/Nt140551.html
• Cisco reacciona ante la vulnerabilidad del protocolo
LEAP (15/04/04)
http://www.virusprot.com/Nt150451.html
• Detectados fallos en la seguridad de equipo con
Bluetooth (16/02/04)
http://www.virusprot.com/Nt160252.html
• Filtrado de direcciones MAC, ¿seguridad Wi-Fi?
(18/09/04)
http://www.viruprot.com/Charwifi3.html
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 93

W652-1-04

WIFI: EL ASESINO SILENCIOSO

Enlaces de Interés (3)


• Trapeze Networks: Aprobación definitiva para el
estándar IEEE 802.11i (01/04/04)
http://www.virusprot.com/Nt010751.html
• Puntos de Acceso Wi-Fi: Se propone “CTP”, un nuevo
protocolo (12/04/04)
http://www.virusprot.com/Nt120452.html
• Choque de trenes: China trata de imponer WAPI, su
estándar Wi-Fi (02/04/04)
http://www.virusprot.com/Nt020452.html
• Protocolo EAP: Cisco propone “EAP-FAST”, una nueva
variante (18/02/04)
http://www.virusprot.com/Nt180251.html
• WPA2, sucesor de WPA, estará disponible a mediados
de 2004 (04/02/04)
http://www.viruprot.com/Nt040251.html
WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 94

2008 © VIRUSPROT.COM
WIFI - EL ASESINO SILENCIOSO

WIFI: EL ASESINO SILENCIOSO

¡Le agradecemos
su atención!

¿ Alguna Pregunta ?

Eduardo Tabacman –
internacional/Arroba/virusprot.com

WWW.VIRUSPROT.COM
© Copyright 2008 VIRUSPROT.COM - Todos los derechos reservados 95

2008 © VIRUSPROT.COM

También podría gustarte