Documentos de Académico
Documentos de Profesional
Documentos de Cultura
A WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 1
Agenda
Principios de seguridad
Vulnerabilidades de una WLAN, Amenazas, Ataques contra las
WLAN
Tecnologías de seguridad básicas en una WLAN
Protocolos de seguridad inalámbrica
Configuración de la seguridad básica de una WLAN: Acceso físico,
Firmware, Acceso de consola, Uso de filtros, Seguridad en los
clientes, Monitorización del equipo WLAN
Autenticación de WLAN, Encriptación, Seguridad WLAN
empresarial, Cifrado e integridad inalámbricos, Servicios adicionales
de seguridad
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 2
Definición Seguridad
Es el conjunto de medidas preventivas y reactivas de las
organizaciones y de los sistemas tecnológicos que permiten
resguardar y proteger la información buscando mantener la
confidencialidad, la disponibilidad e integridad de la misma.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 3
Principios de Seguridad
Entre los principales principios de seguridad a nivel WLAN se
pueden clasificar en los siguientes:
▪ Vulnerabilidades de una WLAN
▪ Amenazas
▪ Ataques contra las WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 4
Vulnerabilidades de WLAN
Entre las principales vulnerabilidades que puede tener una red
inalámbrica se menciona las siguientes:
Claves por defecto: son aquellas claves que trae el fabricante por
defecto en el router, presentan grades problemas de seguridad, ya
que hay diccionarios que recogen todas estas claves y mediante un
ataque de fuerza bruta se podría llegar a obtener el acceso completo
a la red Wi-Fi.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 5
Vulnerabilidades de WLAN
WPS: El protocolo WPS es un fallo asociado a uno de los métodos
de asociación, más concretamente al PIN con el que se puede
acceder al punto de acceso. El PIN está formado por ocho dígitos,
cuando los primeros 4 dígitos de la clave son incorrectos, el router
manda el mensaje EAP NACK, con lo que el número de
combinaciones posibles se reduce bastante, por lo que se puede
hacer un ataque de fuerza bruta con todas las combinaciones
posibles. La única solución posible para esto es desactivar el WPS.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 6
Vulnerabilidades de WLAN
Mac Spoofing: Esto ocurre cuando alguna persona obtiene una
dirección MAC de una red haciéndose pasar por un cliente
autorizado. Este ataque se puede dar porque las placas de redes en
general permiten cambiar el número MAC por otro.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 7
Vulnerabilidades de WLAN
Access Point Spoofing: En este caso el atacante crea un punto de
acceso falso y se hace pasar por él, el cliente piensa que se está
conectando a una red WLAN verdadera cuando en realidad se está
conectando directamente al atacante.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 8
Amenazas WLAN
Existen cuatro tipos de amenazas a la seguridad inalámbrica
- Amenazas no estructuradas
- Amenazas estructuradas
- Amenazas externas
- Amenazas internas
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 9
Amenazas no estructuradas
Consiste principalmente en individuos inexpertos que utilizan
herramientas de fácil manejo y disponibles. Por ejemplo scripts de
shell, programas war-driving y crakers de contraseñas
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 10
Amenazas estructuradas
Estas amenazas están los intrusos mas motivados y técnicamente
mas competentes. Estas personas conocen en profundidad las
vulnerabilidades del sistema inalámbrico y pueden entender así
como desarrollar scripts y programas. En algunos casos comparten
su conocimiento y herramientas con otros.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 11
Amenazas externas
Son aquellas amenazas que se originan fuera de la red. Al no tener
información certera de la red, un atacante tiene que realizar ciertos
pasos para poder conocer qué es lo que hay en ella y buscar la
manera de atacarla. La ventaja que se tiene en este caso es que el
administrador de la red puede prevenir una buena parte de los
ataques externos. Este tipo de amenazas son las que las personas
invierten la mayoría de tiempo y dinero para protegerse de ellas.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 12
Amenazas internas
Estas amenazas pueden ser más serias que las externas, por varias
razones como:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 13
Ataques contra las WLAN
Ataques Activos. Estos ataques implican la modificación en el flujo
de datos o la creación de falsos flujos en la transmisión de datos.
Pueden tener dos objetivos diferentes: pretender ser alguien que en
realidad no se es o colapsar los servicios que puede prestar la red.
Algunos ejemplos de este tipo de ataques son el spoofing, la
instalación de puntos de acceso no autorizados o Rogue APs, el
ataque de Hombre en el medio (Man In The Middle), el secuestro de
sesiones (Hijacking) y la denegación de servicio (DoS).
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 14
Ataques Activos
Entre los principales ataques activos tenemos:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 15
Ataques Activos
•Reactuación: Consiste en capturar mensajes legítimos y repetirlos
para producir un efecto no deseado, como podría ser por ejemplo
repetir ingresos de dinero, envío masivo de emails, etc.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 16
Ataques Activos
•Denegación de Servicio : Consiste en evitar que los clientes
legítimos consigan acceder a la red o a un servicio que esta ofrezca.
Existen varias formas de hacer que esto sea posible, como por
ejemplo: inyectar mucho tráfico a la red para disminuir su
rendimiento o colapsarla, saturar a peticiones de autenticación a un
Punto de Acceso inalámbrico, etc.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 17
Ataques Pasivos
Ataques Pasivos. El principal objetivo del atacante es obtener
información. Estos ataques suponen un primer paso para ataques
posteriores. Algunos ejemplos de este tipo de ataques serían el
espionaje, escuchas, wardriving y los ataques para el
descubrimiento de contraseñas
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 18
Ataques Pasivos
•Sniffing: Consiste en capturar el tráfico de una red para
posteriormente poder obtener datos de ellas como por ejemplo
direcciones IP, direcciones MAC, direcciones de correo electrónico,
etc.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 19
Herramientas a usar
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 20
Tecnologías de Seguridad básica
La seguridad WLAN es un proceso continuo construido alrededor de
una política de seguridad inalámbrica. Existe 4 pasos de seguridad
WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 21
Tecnologías de Seguridad básica
- Asegurar. Implementar soluciones de seguridad y protege la
información usando lo siguiente
Autenticación (802.11x)
Integridad(CRC o MIC)
Filtros de trafico
VLAN Y VPN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 22
Tecnologías de Seguridad básica
- Monitorizar. Implica las siguientes acciones
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 23
Tecnologías de Seguridad básica
- Probar. Valida la eficacia de la política de seguridad de WLAN
mediante auditoria y búsqueda de vulnerabilidades inalámbricas
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 24
Configuración de la Seguridad básica de
WLAN
Los pasos básicos para asegurar WLANs son los siguientes:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 25
Configuración de la Seguridad básica de
WLAN
7. Usar contraseñas fuertes(Complexity password)
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 26
Configuración de la Seguridad básica de
WLAN
Adicional a los pasos básicos de seguridad , se recomienda para el
trafico de administración de la red:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 27
Autenticación de Usuarios inalámbricos
Las limitaciones de WEP son las siguientes:
- Autenticación
- Administración de clave
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 29
Auditoria Inalámbrica
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 30
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM (Metodología de evaluación de seguridad wireless abierta),
surge con el objetivo de cubrir una necesidad existente, poner en
común con la comunidad los controles de seguridad que se deben
verificar sobre redes de comunicaciones inalámbricas y definir una
metodología abierta y colaborativa que ayude a los analistas de
seguridad informática a identificar riesgos, minimizar el impacto de
los ataques informáticos y garantizar la protección de las
infraestructuras Wireless basadas en el estándar 802.11.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 31
OWISAM, Open Wireless Security
Assessment Methodology
La licencia de la metodología OWISAM es Creative Commons
Attribution ShareAlike 3.0 license (CC-BY-SA), permitiendo su uso,
modificación y reproducción por cualquier individuo.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 32
OWISAM, Open Wireless Security
Assessment Methodology
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 33
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM Top 10 define los principales riesgos de seguridad que
tienen las redes inalámbricas:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 34
OWISAM, Open Wireless Security
Assessment Methodology
6 - Dispositivo con soporte de Wi-Fi protected setup PIN activo
(WPS).
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 35
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM tiene 65 controles organizados en 10 categorías:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 36
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-DI: Descubrimiento de Dispositivos
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 37
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-FP: Fingerprinting
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 38
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-AU: Pruebas sobre autenticación
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 39
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CP: Cifrado de las comunicaciones
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 40
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CF: Configuración de la plataforma
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 41
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-IF: Pruebas de Infraestructura
Todos los elementos que conviven alrededor de una red Wi-Fi tienen
importancia. Además de ciertos aspectos clave, como la correcta
configuración de los AP, se debe verificar periódicamente el
funcionamiento y protección de otros elementos.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 42
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-DS: Pruebas de denegación de servicio
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 43
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-GD: Pruebas sobre directivas y normativa
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 44
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-CT: Pruebas sobre los clientes inalámbricos
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 45
OWISAM, Open Wireless Security
Assessment Methodology
OWISAM-HS: Pruebas sobre hotspots y portales cautivos
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 46
Protocolos de Seguridad Inalámbrica
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 47
WEP (Wired Equivalent Privacy)
Se trata de un mecanismo basado en el algoritmo de cifrado RC4, y
que utiliza el algoritmo de chequeo de integridad CRC (Chequeo de
Redundancia Cíclica). Actualmente existen varios ataques y
programas para quebrar el WEP tales como Airsnort, Wepcrack,
Kismac o Aircrack. Algunos de los ataques se basan en la
limitación numérica de los vectores de inicialización del algoritmo
de cifrado RC4, o la presencia de la llamada “debilidad IV” en un
datagrama.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 48
Autenticación WEP
Un punto de acceso debe de autenticar a una estación antes de
que ésta se asocie al AP. Es importante recalcar que lo que se
autentica con WEP son las estaciones, y no los usuarios. El
estándar IEEE 802.11 define dos tipos de autenticación:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 49
Autenticación WEP
Open System Authentication El Sistema de Autenticación Abierta
es el protocolo de autenticación por defecto para 802.11 por el cual
el sistema autentica a cualquiera que lo requiera incluso sin aportar
la clave WEP correcta.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 50
Autenticación WEP
Shared Key Authentication El Sistema de Autenticación de Clave
Compartida usa un mecanismo de desafío/respuesta con una clave
secreta (de 64 o 128 bits) compartida por la estación y el punto de
acceso, de manera que se niega el acceso a todo aquel que no
tenga la clave asignada.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 51
Encriptación WEP
La clave compartida que se usará para encriptar o desencriptar las
tramas de datos, es la misma que se usa para la autenticación, lo
que puede ser considerado un riesgo de seguridad. WEP utiliza el
algoritmo RC4 para ello, con claves de 64 o 128 bits. Que en
realidad son 40 ó 104 bits respectivamente, ya que los otros 24 van
en el paquete como Vector de Inicialización (IV).
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 52
WPA(Wi-Fi Protected Access)
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 53
WPA(Wi-Fi Protected Access)
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 54
WPA(Wi-Fi Protected Access)
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 55
802.1x, EAP y RADIUS
802.1x es un protocolo de control de acceso y autenticación basado en
la arquitectura cliente/servidor que restringe la conexión de equipos no
autorizados a una red. Fue inicialmente creado por la IEEE para uso
en redes de área local cableadas, pero se ha extendido también a las
redes inalámbricas. Prácticamente la totalidad de los puntos de acceso
que se fabrican en la actualidad son compatibles con 802.1x.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 56
802.1x, EAP y RADIUS
El protocolo 802.1x involucra tres participantes
✓ El suplicante. Es aquella entidad que pretende tener acceso a los
recursos de la red.
✓ El servidor de autenticación. Es la entidad que contiene toda la
información necesaria para saber cuáles equipos y/o usuarios están
autorizados para acceder a la red.
✓ El autenticador. Es el equipo de red que recibe la conexión del
suplicante. Actúa como intermediario entre el suplicante y el
servidor de autenticación, y solamente permite el acceso del
suplicante a la red cuando el servidor de autenticación así lo
autoriza.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 57
802.1x, EAP y RADIUS
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 58
802.1x, EAP y RADIUS
La autenticación se lleva a cabo mediante el protocolo EAP
(Extensible Authentication Protocol) y el servidor RADIUS (Remote
Authentication Dial-In User Service).
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 59
Encriptación WPA
Para el cifrado WPA emplea el protocolo TKIP (Temporal Key
Encryption Protocol) que es más sofisticado criptológicamente
hablando, y que resuelve notablemente las debilidades de WEP.
Aporta importantes mejoras como son:
✓ Proceso de encriptación independiente del proceso de
autenticación.
✓ Actualización de claves en cada envío de trama para evitar
ataques que puedan revelarla. El cambio de clave es sincronizado
entre las estaciones y el AP.
✓ Mejoras de los algoritmos de cifrado de trama, de gestión y de
generación de claves e IVs.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 60
Encriptación WPA
✓ MIC (Message Integrity Check) o Función de Chequeo de
Integridad del Mensaje también llamada Michael. Es una función
que añade una comprobación de integridad de los datos más
robusta que el habitual CRC y que incluye las direcciones físicas
(MAC) del origen y del destino y los datos en texto plano de la
trama 802.11.
✓ Utilización de un vector de inicialización IV extendido. De 24 pasa
a 48 bits y se llama TSC (TKIP Sequence Counter) para
protegerse contra ataques por repetición, descartando los
paquetes recibidos fuera de orden.
✓ Mantiene la compatibilidad con WEP, y con el hardware utilizado
anteriormente tan sólo mediante una actualización del firmware.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 61
WPA2
WPA2 Wi-Fi Protected Access 2 es un estándar de seguridad que
surge como evolución de WPA. La estructura es básicamente la
misma pero presenta algunos elementos diferenciadores:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 62
Comparación WEP, WPA, WPA
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 63
WPA 3- Personal
Ofrece mejor protección a los usuarios individuales al proporcionar
una autenticación basada en contraseñas más sólida, incluso
cuando los usuarios eligen contraseñas que no cumplen con las
recomendaciones típicas de complejidad. Esta capacidad se
habilita a través de la Autenticación simultánea de iguales (SAE),
que reemplaza la clave precompartida (PSK) en WPA2-Personal.
La tecnología es resistente a los ataques de diccionario fuera de
línea donde un adversario intenta determinar una contraseña de
red al intentar posibles contraseñas sin interacción adicional de la
red.
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 64
WPA 3- Personal
Entre sus características principales tenemos:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 65
WPA 3- Entreprise
WPA3-Enterprise se basa en WPA2 y garantiza la aplicación
coherente de los protocolos de seguridad en toda la red, también
ofrece un modo opcional con protocolos de seguridad de mínima
potencia de 192 bits y herramientas criptográficas para proteger
mejor los datos confidenciales:
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 66
WPA 3- Entreprise
Establecimiento y autenticación de claves: intercambio de curva
elíptica Diffie-Hellman (ECDH) y algoritmo de firma digital de curva
elíptica (ECDSA) mediante una curva elíptica de 384 bits
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 67
WPA 3- Entreprise
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 68
Configuración de la Seguridad Básica de
WLAN
Acceso físico
http://192.168.0.1 o
http://192.168.1.1
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 69
Configuración de la Seguridad Básica de
WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 70
Configuración de la Seguridad Básica de
WLAN
Acceso físico
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 71
Configuración de la Seguridad Básica de
WLAN
Firmware
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 72
Configuración de la Seguridad Básica de
WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 73
Configuración de la Seguridad Básica de
WLAN
Uso de filtros
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 74
Filtrado de MAC
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 75
Funcionamiento de filtro MAC
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 76
Configuración de la Seguridad Básica de
WLAN
Monitorización del equipo WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 77
Configuración de la Seguridad Básica de
WLAN
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 78
Técnicas de Seguridad Inalámbrica
Suplantación de Mac
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 79
Suplantación de dirección MAC
En una laptop o PC se puede hacer fácilmente si el adaptador
inalámbrico soporta esta opción
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 80
Suplantación de dirección MAC
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 81
Ataque de suplantación MAC
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 82
BSCI Module 5 © 2006 Cisco Systems, Inc. All rights reserved. Cisco Public 83