Está en la página 1de 83

CAPITULO II: SEGURIDAD

A WLAN

TECNOLOGIAS WIRELESS AVANZADAS


Periodo Académico 2020 CI

Mg. Fausto Orozco Lara

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Agenda
Principios de seguridad
Vulnerabilidades de una WLAN, Amenazas, Ataques contra las
WLAN
Tecnologías de seguridad básicas en una WLAN
Protocolos de seguridad inalámbrica
Configuración de la seguridad básica de una WLAN: Acceso físico,
Firmware, Acceso de consola, Uso de filtros, Seguridad en los
clientes, Monitorización del equipo WLAN
Autenticación de WLAN, Encriptación, Seguridad WLAN
empresarial, Cifrado e integridad inalámbricos, Servicios adicionales
de seguridad

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
Definición Seguridad
Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
Principios de Seguridad
Entre los principales principios de seguridad a nivel WLAN se
pueden clasificar en los siguientes:
▪ Vulnerabilidades de una WLAN
▪ Amenazas
▪ Ataques contra las WLAN

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
Vulnerabilidades de WLAN
Entre las principales vulnerabilidades que puede tener una red
inalámbrica se menciona las siguientes:

Claves por defecto: son aquellas claves que trae el fabricante por
defecto en el router, presentan grades problemas de seguridad, ya
que hay diccionarios que recogen todas estas claves y mediante un
ataque de fuerza bruta se podría llegar a obtener el acceso completo
a la red Wi-Fi.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
Vulnerabilidades de WLAN
WPS: El protocolo WPS es un fallo asociado a uno de los métodos
de asociación, más concretamente al PIN con el que se puede
acceder al punto de acceso. El PIN está formado por ocho dígitos,
cuando los primeros 4 dígitos de la clave son incorrectos, el router
manda el mensaje EAP NACK, con lo que el número de
combinaciones posibles se reduce bastante, por lo que se puede
hacer un ataque de fuerza bruta con todas las combinaciones
posibles. La única solución posible para esto es desactivar el WPS.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
Vulnerabilidades de WLAN
Mac Spoofing: Esto ocurre cuando alguna persona obtiene una
dirección MAC de una red haciéndose pasar por un cliente
autorizado. Este ataque se puede dar porque las placas de redes en
general permiten cambiar el número MAC por otro.

Denial of Service: Consiste en negar algún tipo de recurso o


servicio. Puede ser usado para saturar una red con pedidos de
disociación haciendo que sea imposible el acceso a otros usuarios,
ya que los componentes de la red se asocian y desasocian una y
otra vez.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
Vulnerabilidades de WLAN
Access Point Spoofing: En este caso el atacante crea un punto de
acceso falso y se hace pasar por él, el cliente piensa que se está
conectando a una red WLAN verdadera cuando en realidad se está
conectando directamente al atacante.

Man in the Middle. En este caso el atacante es capaz de leer,


escribir y modificar a voluntad todos los mensajes entre dos víctimas
sin que ninguna de ellas lo reconozca, actuando así de conexión
entre las dos.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
Amenazas WLAN
Existen cuatro tipos de amenazas a la seguridad inalámbrica

- Amenazas no estructuradas

- Amenazas estructuradas

- Amenazas externas

- Amenazas internas

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Amenazas no estructuradas
Consiste principalmente en individuos inexpertos que utilizan
herramientas de fácil manejo y disponibles. Por ejemplo scripts de
shell, programas war-driving y crakers de contraseñas

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
Amenazas estructuradas
Estas amenazas están los intrusos mas motivados y técnicamente
mas competentes. Estas personas conocen en profundidad las
vulnerabilidades del sistema inalámbrico y pueden entender así
como desarrollar scripts y programas. En algunos casos comparten
su conocimiento y herramientas con otros.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos. Este tipo de amenazas son las que las personas
invierten la mayoría de tiempo y dinero para protegerse de ellas.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
Amenazas internas
Estas amenazas pueden ser más serias que las externas, por varias
razones como:

Si es por usuarios o personal técnico, conocen la red y saben cómo


es su funcionamiento, ubicación de la información, etc. Además
tienen algún nivel de acceso a la red por las mismas necesidades de
su trabajo, lo que les permite mínimos movimientos.

Los IPS y firewalls son mecanismos no efectivos en amenazas


internas por no estar habitualmente, orientados al tráfico interno. El
ataque interno podría ser por vulnerabilidades que permiten acceder
a la red directamente.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Ataques contra las WLAN
Ataques Activos. Estos ataques implican la modificación en el flujo
de datos o la creación de falsos flujos en la transmisión de datos.
Pueden tener dos objetivos diferentes: pretender ser alguien que en
realidad no se es o colapsar los servicios que puede prestar la red.
Algunos ejemplos de este tipo de ataques son el spoofing, la
instalación de puntos de acceso no autorizados o Rogue APs, el
ataque de Hombre en el medio (Man In The Middle), el secuestro de
sesiones (Hijacking) y la denegación de servicio (DoS).

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Ataques Activos
Entre los principales ataques activos tenemos:

•Suplantación : Consiste en la obtención de la identidad de un


usuario autorizado por parte del atacante.

Este tipo de ataque normalmente incluye otros tipos de ataques


activos. Como ejemplos de este tipo de ataques se tiene: Man in the
Middle, MAC Spoofing y ARP Poisoning.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
Ataques Activos
•Reactuación: Consiste en capturar mensajes legítimos y repetirlos
para producir un efecto no deseado, como podría ser por ejemplo
repetir ingresos de dinero, envío masivo de emails, etc.

•Modificación : Consiste en capturar mensajes enviados por un


usuario autorizado y modificarlos, borrarlos o reordenarlos, para
producir un efecto no autorizado, como podría ser por ejemplo
capturar un mensaje que diga “Realizar un ingreso en efectivo en la
cuenta A”, y modificar el número de cuenta por “B”.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
Ataques Activos
•Denegación de Servicio : Consiste en evitar que los clientes
legítimos consigan acceder a la red o a un servicio que esta ofrezca.
Existen varias formas de hacer que esto sea posible, como por
ejemplo: inyectar mucho tráfico a la red para disminuir su
rendimiento o colapsarla, saturar a peticiones de autenticación a un
Punto de Acceso inalámbrico, etc.

Los DoS mas importantes tenemos: Inundación ICMP (ICMP Flood)

SMURF, Inundación UDP (UDP Flood), Ataque de inundación de


SYN (SYN Flood), Ping of Death (Ping ‘de la Muerte’), Inundación
TCP (TCP SYN Flood).

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
Ataques Pasivos
Ataques Pasivos. El principal objetivo del atacante es obtener
información. Estos ataques suponen un primer paso para ataques
posteriores. Algunos ejemplos de este tipo de ataques serían el
espionaje, escuchas, wardriving y los ataques para el
descubrimiento de contraseñas

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
Ataques Pasivos
•Sniffing: Consiste en capturar el tráfico de una red para
posteriormente poder obtener datos de ellas como por ejemplo
direcciones IP, direcciones MAC, direcciones de correo electrónico,
etc.

• Análisis de tráfico: Consiste en obtener información mediante el


análisis del tráfico y sus patrones, como por ejemplo a que hora se
encienden ciertos equipos, cuanto tráfico se envía, a que horas hay
más tráfico, etc.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
Herramientas a usar

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
Tecnologías de Seguridad básica
La seguridad WLAN es un proceso continuo construido alrededor de
una política de seguridad inalámbrica. Existe 4 pasos de seguridad
WLAN

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
Tecnologías de Seguridad básica
- Asegurar. Implementar soluciones de seguridad y protege la
información usando lo siguiente

Autenticación (802.11x)

Encriptación o cifrado (WEP,AES)

Integridad(CRC o MIC)

Filtros de trafico

VLAN Y VPN

Deshabilitar o asegurar los servicios

Control del área de cobertura inalámbrica

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
Tecnologías de Seguridad básica
- Monitorizar. Implica las siguientes acciones

Detectar violaciones de política de seguridad WLAN

Auditar el sistema implicado, detectar intrusiones tiempo real

Detectar los AP falsos

Validar implementación de seguridad

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
Tecnologías de Seguridad básica
- Probar. Valida la eficacia de la política de seguridad de WLAN
mediante auditoria y búsqueda de vulnerabilidades inalámbricas

- Mejorar. Implica las siguientes acciones

Usar información de los pasos anteriores(3 y4)

Ajustar la política de seguridad a medida que se identifiquen


vulnerabilidades

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
Configuración de la Seguridad básica de
WLAN
Los pasos básicos para asegurar WLANs son los siguientes:

1. Tener una política de seguridad inalámbrica

2. Tener seguridad física estable e instalación correcta

3. Controlar niveles de potencia, cobertura de antena y tamaño de la


célula

4. Evitar ajustes predeterminados para contraseñas, SSID, etc.

5. Desactivar los protocolos, servicios, difusión de SSID

6. Utilizar WPA2 de preferencia

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
Configuración de la Seguridad básica de
WLAN
7. Usar contraseñas fuertes(Complexity password)

8. Utilizar filtros de las capas 2, 3,4

9. Mantener actualizado el firmware

10. Administrar los dispositivos a través de conexiones SSH o SSL

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
Configuración de la Seguridad básica de
WLAN
Adicional a los pasos básicos de seguridad , se recomienda para el
trafico de administración de la red:

- Active autenticación de usuario para interfaz de administración

- Considere el uso de SNMP de solo lectura

- Desactive los protocolos de administración inseguros y no


esenciales proporcionales por el fabricante.

- Limite el trafico de administración a una subred cableada dedicada

- De ser posible cifre todo el trafico de administración remoto

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
Autenticación de Usuarios inalámbricos
Las limitaciones de WEP son las siguientes:

- Autenticación

Basada en dispositivo y no en el usuario

Cliente no autentica la red

BD de autenticación no son niveladas

- Administración de clave

Claves son estáticas

Claves se comparten entre dispositivos y los AP

Si un adaptador esta perdido deben asignarse claves nuevas


BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 28
Autenticación de Usuarios inalámbricos

- Claves WEP basadas en RC4

Algoritmo de cifrado es vulnerable a ataques

Integridad de mensaje no esta asegurada

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
Auditoria Inalámbrica

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM (Metodología de evaluación de seguridad wireless abierta),
surge con el objetivo de cubrir una necesidad existente, poner en
común con la comunidad los controles de seguridad que se deben
verificar sobre redes de comunicaciones inalámbricas y definir una
metodología abierta y colaborativa que ayude a los analistas de
seguridad informática a identificar riesgos, minimizar el impacto de
los ataques informáticos y garantizar la protección de las
infraestructuras Wireless basadas en el estándar 802.11.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
OWISAM, Open Wireless Security
Assessment Methodology
La licencia de la metodología OWISAM es Creative Commons
Attribution ShareAlike 3.0 license (CC-BY-SA), permitiendo su uso,
modificación y reproducción por cualquier individuo.

Esta licencia ayuda a que toda la comunidad colabore en el


desarrollo de esta metodología, uniendo conocimientos y
asegurando que todos los puntos de vista han sido contemplados.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
OWISAM, Open Wireless Security
Assessment Methodology

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM Top 10 define los principales riesgos de seguridad que
tienen las redes inalámbricas:

1 - Red de comunicaciones Wi-Fi abierta.

2 - Presencia de cifrado WEP en redes de comunicaciones.

3 - Algoritmo de generación de claves del dispositivo inseguro


(contraseñas y WPS).

4 - Clave WEP/WPA/WPA2 basada en diccionario.

5 - Mecanismos de autenticación inseguros (LEAP,PEAP-MD5,..)

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
OWISAM, Open Wireless Security
Assessment Methodology
6 - Dispositivo con soporte de Wi-Fi protected setup PIN activo
(WPS).

7 - Red Wi-Fi no autorizada por la organización.

8 - Portal hotspot inseguro.

9 - Cliente intentando conectar a red insegura.

10 - Rango de cobertura de la red demasiado extenso

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM tiene 65 controles organizados en 10 categorías:

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-DI: Descubrimiento de Dispositivos

La etapa de identificación de dispositivos es la más importante en


cualquier análisis de seguridad, y más aún en redes Wi-Fi, dado que
es necesario identificar las estaciones de comunicaciones y las
relaciones entre ellas como base para empezar a evaluar los riesgos
existentes.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-FP: Fingerprinting

La etapa de identificación de dispositivos es la más importante en


cualquier análisis de seguridad, y más aún en redes Wi-Fi, dado que
es necesario identificar las estaciones de comunicaciones y las
relaciones entre ellas como base para empezar a evaluar los riesgos
existentes.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-AU: Pruebas sobre autenticación

La elección de mecanismos de autenticación seguros es una de las


bases principales para prevenir accesos no autorizados a redes Wi-
Fi.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CP: Cifrado de las comunicaciones

El cifrado usado en una red inalámbrica ayuda a proteger la


confidencialidad y la integridad de la información transmitida en una
red inalámbrica.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CF: Configuración de la plataforma

El cumplimiento de las buenas prácticas en materia de configuración


de las plataformas involucradas en ofrecer un servicio de
comunicaciones inalámbricas minimiza los riesgos de accesos no
autorizados.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-IF: Pruebas de Infraestructura

Todos los elementos que conviven alrededor de una red Wi-Fi tienen
importancia. Además de ciertos aspectos clave, como la correcta
configuración de los AP, se debe verificar periódicamente el
funcionamiento y protección de otros elementos.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-DS: Pruebas de denegación de servicio

El objetivo de estas pruebas es identificar qué aspectos pueden


afectar negativamente a las comunicaciones inalámbricas y en qué
medida pueden ser explotadas desde fuera del perímetro de la
organización para facilitar la elaboración de ataques más complejos.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-GD: Pruebas sobre directivas y normativa

La existencia de normativas y directivas sobre el uso de las


comunicaciones inalámbricas es una base importante para
garantizar la seguridad de las redes de comunicaciones, basadas en
estándar 802.11, en entornos empresariales.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CT: Pruebas sobre los clientes inalámbricos

Estos controles engloban las verificaciones realizadas contra


dispositivos de comunicaciones que actúan como cliente. Este es el
caso de pruebas orientadas a analizar el comportamiento o la
seguridad de dispositivos móviles (portatiles, móviles, tablets) o
equipos de escritorio

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 45
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-HS: Pruebas sobre hotspots y portales cautivos

Engloba aquellas pruebas orientadas a evaluar la protección de las


redes de comunicaciones abiertas y portales cautivos que facilitan la
conexión a internet a los usuarios.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 46
Protocolos de Seguridad Inalámbrica

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 47
WEP (Wired Equivalent Privacy)
Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y
que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de
Redundancia Cíclica). Actualmente existen varios ataques y
programas para quebrar el WEP tales como Airsnort, Wepcrack,
Kismac o Aircrack. Algunos de los ataques se basan en la
limitación numérica de los vectores de inicialización del algoritmo
de cifrado RC4, o la presencia de la llamada “debilidad IV” en un
datagrama.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 48
Autenticación WEP
Un punto de acceso debe de autenticar a una estación antes de
que ésta se asocie al AP. Es importante recalcar que lo que se
autentica con WEP son las estaciones, y no los usuarios. El
estándar IEEE 802.11 define dos tipos de autenticación:

- Open System Authentication

- Shared Key Authentication

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 49
Autenticación WEP
Open System Authentication El Sistema de Autenticación Abierta
es el protocolo de autenticación por defecto para 802.11 por el cual
el sistema autentica a cualquiera que lo requiera incluso sin aportar
la clave WEP correcta.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 50
Autenticación WEP
Shared Key Authentication El Sistema de Autenticación de Clave
Compartida usa un mecanismo de desafío/respuesta con una clave
secreta (de 64 o 128 bits) compartida por la estación y el punto de
acceso, de manera que se niega el acceso a todo aquel que no
tenga la clave asignada.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 51
Encriptación WEP
La clave compartida que se usará para encriptar o desencriptar las
tramas de datos, es la misma que se usa para la autenticación, lo
que puede ser considerado un riesgo de seguridad. WEP utiliza el
algoritmo RC4 para ello, con claves de 64 o 128 bits. Que en
realidad son 40 ó 104 bits respectivamente, ya que los otros 24 van
en el paquete como Vector de Inicialización (IV).

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 52
WPA(Wi-Fi Protected Access)

Es un estándar propuesto por los miembros de la Wi-Fi Alliance, en


colaboración con la IEEE, para la seguridad de WLANs. Está
basado en las especificaciones de 802.11i y es de obligatorio
cumplimiento para todos los miembros de la Wi-Fi Alliance. Esta
norma data del año 2003.

Utilizará un método u otro según el modo de operación que


configuremos en el punto de acceso. De acuerdo con la
complejidad de la red, existe dos modalidades:

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 53
WPA(Wi-Fi Protected Access)

a) Modalidad de red empresarial. Para grandes empresas. El


punto de acceso emplea el protocolo EAP sobre 802.1x y RADIUS
para la autenticación. Bajo esta modalidad se requiere de la
existencia de un servidor de autenticación en la red.

b) Modalidad de red doméstica. En el entorno del hogar o en


pequeñas empresas, en donde no se precisa llevar a cabo una
compleja gestión de usuarios, el mecanismo de autenticación
usado es PSK. Esta modalidad no requiere de servidor de
autenticación.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 54
WPA(Wi-Fi Protected Access)

PSK (Pre-Shared Key) Es un método de autenticación se basa en


el uso de claves o contraseñas introducidas manualmente. No
necesita un servidor de autenticación por lo que resulta muy
sencillo de implementar. Todo lo que necesitamos hacer es
introducir una clave maestra o PSK en cada uno de los puntos de
acceso y de las estaciones que conforman nuestra WLAN.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 55
802.1x, EAP y RADIUS
802.1x es un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor que restringe la conexión de equipos no
autorizados a una red. Fue inicialmente creado por la IEEE para uso
en redes de área local cableadas, pero se ha extendido también a las
redes inalámbricas. Prácticamente la totalidad de los puntos de acceso
que se fabrican en la actualidad son compatibles con 802.1x.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 56
802.1x, EAP y RADIUS
El protocolo 802.1x involucra tres participantes
✓ El suplicante. Es aquella entidad que pretende tener acceso a los
recursos de la red.
✓ El servidor de autenticación. Es la entidad que contiene toda la
información necesaria para saber cuáles equipos y/o usuarios están
autorizados para acceder a la red.
✓ El autenticador. Es el equipo de red que recibe la conexión del
suplicante. Actúa como intermediario entre el suplicante y el
servidor de autenticación, y solamente permite el acceso del
suplicante a la red cuando el servidor de autenticación así lo
autoriza.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 57
802.1x, EAP y RADIUS

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 58
802.1x, EAP y RADIUS
La autenticación se lleva a cabo mediante el protocolo EAP
(Extensible Authentication Protocol) y el servidor RADIUS (Remote
Authentication Dial-In User Service).

Existen dos variantes del protocolo EAP según la modalidad de


autenticación que se emplee: las que emplean certificados de
seguridad, y las que utilizan contraseñas. Las variantes de EAP que
emplean certificados de seguridad son las siguientes: EAP-TLS, EAP-
TTLS y PEAP; y las que utilizan contraseñas: EAP-MD5, LEAP y
EAP-SPEKE.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 59
Encriptación WPA
Para el cifrado WPA emplea el protocolo TKIP (Temporal Key
Encryption Protocol) que es más sofisticado criptológicamente
hablando, y que resuelve notablemente las debilidades de WEP.
Aporta importantes mejoras como son:
✓ Proceso de encriptación independiente del proceso de
autenticación.
✓ Actualización de claves en cada envío de trama para evitar
ataques que puedan revelarla. El cambio de clave es sincronizado
entre las estaciones y el AP.
✓ Mejoras de los algoritmos de cifrado de trama, de gestión y de
generación de claves e IVs.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 60
Encriptación WPA
✓ MIC (Message Integrity Check) o Función de Chequeo de
Integridad del Mensaje también llamada Michael. Es una función
que añade una comprobación de integridad de los datos más
robusta que el habitual CRC y que incluye las direcciones físicas
(MAC) del origen y del destino y los datos en texto plano de la
trama 802.11.
✓ Utilización de un vector de inicialización IV extendido. De 24 pasa
a 48 bits y se llama TSC (TKIP Sequence Counter) para
protegerse contra ataques por repetición, descartando los
paquetes recibidos fuera de orden.
✓ Mantiene la compatibilidad con WEP, y con el hardware utilizado
anteriormente tan sólo mediante una actualización del firmware.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 61
WPA2
WPA2 Wi-Fi Protected Access 2 es un estándar de seguridad que
surge como evolución de WPA. La estructura es básicamente la
misma pero presenta algunos elementos diferenciadores:

✓ Método seguro IBSS para redes en modo Ad Hoc


✓ Utilidades para VoIP en 802.11
✓ Protocolo de encriptación mejorado: AES (Advanced Encrpytion
Standard)

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 62
Comparación WEP, WPA, WPA

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 63
WPA 3- Personal
Ofrece mejor protección a los usuarios individuales al proporcionar
una autenticación basada en contraseñas más sólida, incluso
cuando los usuarios eligen contraseñas que no cumplen con las
recomendaciones típicas de complejidad. Esta capacidad se
habilita a través de la Autenticación simultánea de iguales (SAE),
que reemplaza la clave precompartida (PSK) en WPA2-Personal.
La tecnología es resistente a los ataques de diccionario fuera de
línea donde un adversario intenta determinar una contraseña de
red al intentar posibles contraseñas sin interacción adicional de la
red.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 64
WPA 3- Personal
Entre sus características principales tenemos:

Selección de contraseña natural: permite a los usuarios elegir


contraseñas que son más fáciles de recordar.

Facilidad de uso: ofrece protecciones mejoradas sin cambios en la


forma en que los usuarios se conectan a una red.

Reenviar secreto: protege el tráfico de datos incluso si una


contraseña se ve comprometida después de la transmisión de los
datos.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 65
WPA 3- Entreprise
WPA3-Enterprise se basa en WPA2 y garantiza la aplicación
coherente de los protocolos de seguridad en toda la red, también
ofrece un modo opcional con protocolos de seguridad de mínima
potencia de 192 bits y herramientas criptográficas para proteger
mejor los datos confidenciales:

Cifrado autenticado: Protocolo de modo contador de Galois de 256


bits (GCMP-256)

Obtención y confirmación de claves: Modo de autenticación de


mensajes hash de 384 bits (HMAC) con algoritmo de hash seguro
(HMAC-SHA384)

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 66
WPA 3- Entreprise
Establecimiento y autenticación de claves: intercambio de curva
elíptica Diffie-Hellman (ECDH) y algoritmo de firma digital de curva
elíptica (ECDSA) mediante una curva elíptica de 384 bits

Protección robusta del marco de administración: 256 Gb de


transmisión de datos / protocolo de integridad de multidifusión
Código de autenticación de mensajes de Galois (BIP-GMAC-256)

El modo de seguridad de 192 bits que ofrece WPA3-Enterprise


garantiza el uso de la combinación correcta de herramientas
criptográficas y establece una línea de base consistente de
seguridad dentro de una red WPA3.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 67
WPA 3- Entreprise

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 68
Configuración de la Seguridad Básica de
WLAN
Acceso físico

Para acceder a la configuración del AP o router se lo hace


mediante un navegador con la dirección ip que viene por defecto en
el equipo de comunicación inalámbrica, por ejemplo:

http://192.168.0.1 o

http://192.168.1.1

Valores que vienen por defecto con el usuario admin y contraseña


admin, los mismos que deben ser cambiados por normas de
seguridad.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 69
Configuración de la Seguridad Básica de
WLAN

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 70
Configuración de la Seguridad Básica de
WLAN
Acceso físico

Si no tiene el usuario y la clave del router, puede usar el siguiente


enlace para buscarlos:

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 71
Configuración de la Seguridad Básica de
WLAN
Firmware

Es un programa informático que establece la lógica de más bajo


nivel que controla los circuitos electrónicos de un dispositivo de
cualquier tipo, es decir un software que maneja físicamente al
hardware.

Actualizar el firmware de su router inalámbrico puede corregir los


errores de la versión anterior y mejora su funcionalidad. Esta
acción debe realizarse descargándose el firmware de la pagina
oficial del fabricante del equipo

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 72
Configuración de la Seguridad Básica de
WLAN

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 73
Configuración de la Seguridad Básica de
WLAN
Uso de filtros

El filtrado MAC funciona dando instrucciones al router para que


permita conectarse a los dispositivos cuyo MAC aparezca en un
listado. Cualquier otro terminal cuyo identificador de red no se
encuentre en esta lista no podrá acceder.

Otra manera de usar el filtrado MAC es en forma de lista negra,


escribiendo los identificadores de aquellos dispositivos que no
queremos que se conecten a la red.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 74
Filtrado de MAC

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 75
Funcionamiento de filtro MAC

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 76
Configuración de la Seguridad Básica de
WLAN
Monitorización del equipo WLAN

En comunicaciones inalámbricas es importante el monitoreo de la


red para estar atentos a cualquier posible ataque que se pueda dar
y así poder reaccionar de manera adecuada.

Entre las principales herramientas podemos mencionar:

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 77
Configuración de la Seguridad Básica de
WLAN

Monitorización del equipo WLAN

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 78
Técnicas de Seguridad Inalámbrica
Suplantación de Mac

MAC spoofing es una técnica para cambiar la dirección MAC de un


dispositivo de red. La dirección MAC está codificada en una tarjeta
de red y no se puede cambiar. Sin embargo, existen herramientas
que pueden hacer al sistema operativo creer que el NIC tiene la
dirección MAC de la elección de un usuario. El proceso de
enmascaramiento de una dirección MAC se conoce como
suplantación de dirección MAC (MAC spoofing). En esencia, esta
técnica implica el cambio de identidad de una computadora por
cualquier razón.

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 79
Suplantación de dirección MAC
En una laptop o PC se puede hacer fácilmente si el adaptador
inalámbrico soporta esta opción

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 80
Suplantación de dirección MAC

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 81
Ataque de suplantación MAC

BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 82
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 83

También podría gustarte