Foros del Web » Administración de Sistemas » Seguridad y redes »

Redes wireless y seguridad

Estas en el tema de Redes wireless y seguridad en el foro de Seguridad y redes en Foros del Web. Después de ver el post sobre wireless de este mismo foro..., también habrá que ir preocupandose por la seguridad en este tipo de redes: http://www.freebaires.org/modules.ph...article&sid=23 ...
  #1 (permalink)  
Antiguo 27/06/2003, 01:53
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 24 años, 1 mes
Puntos: 14
Redes wireless y seguridad

Después de ver el post sobre wireless de este mismo foro..., también habrá que ir preocupandose por la seguridad en este tipo de redes:
http://www.freebaires.org/modules.ph...article&sid=23

La seguridad en redes wireless está enfocada de variadas maneras:

- acceso y el transporte de datos fuertemente protegidos con protocolos como SSH
- SSH y redes privadas virtuales
- protección de acceso con contraseña
- sólo cifradoio de datos, etc, etc
- SSL y IPSEC
- WEP
- protocolos para la autenticación de usuarios en redes wireless (EAP):
http://www.nwfusion.com/news/tech/2001/0924tech.html
- y por su puesto las redes abiertas sin ningún tipo de protección.

El estándar 802.11 provee de un sistema de cifrado "Wired Equivalent Privacy" (WEP), que es un protocolo para redes Wireless que permite encriptar la información que se transmite. Proporciona encriptación a nivel 2, al contrario que otros protocolos como IPSEC (nivel 3 o SSL (nivel 4). Aunque hay que decir que esta poco implantado, la mayoría no lo activa. si, es verdad que es un sistema fácil de romper, pero supone una primera y básica barrera que no se puede menospreciar.

Este mismo estándar utilizando protocolos avanzados como el EAP-TTS, TTLS, etc, el cual fundamentalmente se basa en autentificar dispositivos mediante el concepto de certificados digitales, criptografía asimétrica, etc, es otro manera de implementar una buena seguridad.

Este sistema es reemplazado por el sistema Wi-Fi Protected Access o WPA que ofrece métodos más robostos para el cifrado y la autenticación.

El protocolo WEP está basado en el algoritmo de encriptación RC4, y utiliza claves de 64bits o de 128bits. En realidad son de 40 y 104 bits, ya que los otros 24 bits van en el paquete como Vector de Inicialización (IV). Se utiliza un checksum para prevenir que se inyecten paquetes spoofeados.

El protocolo 802.1x utilizando protocolos avanzados como el EAP-TTS, TTLS, etc, el cual fundamentalmente se basa en autentificar dispositivos mediante el concepto de certificados digitales, criptografía asimétrica, etc.

Otros elementos complementarios para la autentificación de usuarios pueden ser RADIUS, TACACS+LDAP, etc.

Ataques que sufren este tipo de redes:

- Ataques al protocolo WEB. Fuerca bruta.
- Ataque Inductivo Arbaugh
- Asociados a debilidades en el algoritmo key Scheduling de RC4
- Descubrimientode ESSID ocultos
- Denegación de servicio
- Ataues del tipo "Man in the middle"
- Romper filtrado basado en direcciones
- Envenenamiento de la cache ARP.


Surgen herramientas para, por ejemplo, olfatear el "aire" con AirSnort, un sniffer para redes wireless y que aprovecha, junto a otras herramientas las debilidades del sistema WEP:
http://www.virusprot.com/Nt240821.html

Podemos también auditar redes wireless com NetStumbler desde windows:
http://www.netstumbler.com/ o escanear con Wireless Scanner:
http://www.iss.net/products_services...r_wireless.php

También podemos dotar a nuestro sistema o red wireless de un <v>IDS o sistema de detección de intrusos con AirDefense IDS:
http://www.airdefense.net/products/airdefense_ids.shtm

Y que mejor que un manual práctico, aunque sea en inglés, sobre la
seguridad en este tipo de redes: "Security Practicum: Essential Home
Wireless Security Practices":
http://arstechnica.com/paedia/w/wire...802.11b-1.html

Los famosos símbolos para indicar los accesos a redes wireless:
http://www.warchalking.org/

Para estar al tanto de la tecnología sin cables:
http://www.sincables.net/

(c)Alfon.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com

Última edición por Alfon; 30/06/2003 a las 00:21
  #2 (permalink)  
Antiguo 27/06/2003, 18:11
Avatar de redbaron  
Fecha de Ingreso: abril-2003
Ubicación: Asunción, Paraguay
Mensajes: 357
Antigüedad: 21 años, 7 meses
Puntos: 0
que tal hacer una VPN, y que el protocolo L2TP lo encripte?

PD: gracias por los otros enlaces muy buenos :) los estoy leyendo
__________________
http://www.portalti.com
Noticias y Tutoriales para Profesionales de IT
MCP, MCSA, MCSE, CCNA, CCIE, MCTS

Última edición por redbaron; 27/06/2003 a las 18:13
  #3 (permalink)  
Antiguo 30/06/2003, 08:22
Avatar de Marto
Colaborador
 
Fecha de Ingreso: noviembre-2001
Ubicación: Atapuerca, cuna de la Evo
Mensajes: 3.499
Antigüedad: 23 años
Puntos: 17
De acuerdo Gracias por sacar el tema

Alfon, como siempre excelente en estos temas , gracias por este completito artículo de la seguridad de las redes wireless.

A pesar de todo lo que se está comentando hay que decir que en los inicios no se le dió tanta importancia al sistema de cifrado WEP ya que no lo orientaron como medida de seguridad aunque con el tiempo es esa la función que ha asumido. El mayor problema del WEP es que son claves de cifrado ESTÁTICAS, es decir tu las metes en el punto de acceso inalambrico y los clientes que intenten acceder a él deberán de conocerlas para poder tener servicio através de él. Problema: Si tenemos espias en nuestras comunicaciones utilizando alguno de los programas que ha dicho Alfon y descubren nuestra clave nos podemos dar por perdidos (aun tendriamos otros sistemas de seguridad que podriamos usar para evitar la intrusión como por ejemplo el filtrado de direcciones MAC). La mala constumbre de los usuarios de informática, en general es que muchas veces sacan el aparato de la caja, lo enchufan y así lo dejan sin ni siquiera hacer los minimos cambios en la configuración por defecto . Es por eso que aunque existen herramientas para romper el WEP, si nos dedicáramos a cambiar las claves de cifrado cada cierto tiempo sería mucho más dificil romper la seguridad (lo mismo ocurre con nuestras claves de acceso a cuentas de correo, las del ordenador, etc) y además, si ya conocen nuestra clave WEP tendrían que volver a romper la seguridad cuando vean que la clave ha cambiado. (el otro problema del WEP es que ralentiza muchísimo las comunicaciones).

La solución a este problema viene en el futuro estandar 802.11i el cual incluye nuevas opciones de seguridad como a comentado Alfon. Dentro de poco se van a actualizar el sistema WEP por un nuevo sistema, el Wi-Fi Protected Access (WPA). A modo de resumen "el WPA implementa el estándar 802.1X y el Extensible Authentication Protocol (EAP). La estructura combinada servidor de autenticación centralizado (¿Radius?) que permite a WPA proporcionar una autenticación mucho más segura a la red inalámbrica al autenticar cada usuario antes de que se una a la red.".

Ademas del EAP, por otra parte (corrigeme si me equivoco Alfon) la WECA (una alianza entre las mas importantes empresas que fabrican productos informáticos, que se encarga de certificar que el producto final sea 100% compatible con el estandar) está trabajando con una nuevo sistema de encriptación, la encriptación TKIP (Temporal Key Integrity Protocol). Basicamente las mejoras de esta encriptación es que tiene una gestión dinámica de las claves de cifrado, asignando a cada conexión una clave de cifrado diferente (ya no es estática) y además de eso, encriptación de cada paquete que se envie. LA ventaja del TKIP es que es 100% compatible ocn el hardware actual a diferencia del EAP.

De momento, en todo sistema wireless habria que aplicar estas mínimas reglas de seguridad:

- Deshabilitar el SSID broadcast. El SSID es el nombre de nuestra red. Si no conocieramos ni el SSID ni la claves wep, nos sería muy dificil entrar en esa red wireless. Muchos aparatos tienen activado por defecto, que publiquen ese nombre de red en todas las conexiones.
- Filtrado por direcciones MAC. Aqui lo que hacemos es permitir que solo las tarjetas inalambricas que queramos puedan acceder, aunque siempre se puede piratear una dirección MAC.
- Activar las claves de cifrado WEP y cambiarlas con regularidad , a costa de perder velocidad en la transmisión de datos.

--------------------------------
Redbaron, creo que mejor sería crear vpn sobre L2TP/IPSEC que aportaría un mayor nivel de seguridad o bien utilizar openssl. ¿Alfon tu que opinas?

--------------------------------
Ahora cambiando de tema, Alfon a ti que te gustan los temas de seguridad seguramente hayas hablado de la jornada wireless
del Vallekas Hacklab que se celebra este fin de semana en madrid. Te posteo las actividades programadas:

Viernes 4 Julio:

* 19:00 Presentación de las jornadas (kaslab)
* 20:00 Futuro y perspectivas de las redes ciudadanas (mesa rendonda)
* 21:30 Pase de la película: Alguien voló sobre el nodo wireless


Sábado 5 Julio:

* 12:00 iptables, QoS
* 14:00 Comida
* 16:00 Routing: ospf, bgp, multicasting
* 18:00 Protocolos AODV, TORA, DSR y/o DSDV
* 20:00 Autenticación e integridad en redes wireless.
* 22:00 Introducción a IPV6 e IPsec
* 00:00 Wirlessteque (Fiesta y cena)

Domingo 6 Julio:

* 12:00 Sniffing en redes wireless, wep, wpa, DoS
* 14:00 Comida
* 16:30 Wireless en FreeBSD
* 18:30 Pase de la película: No sin mi antena!
* 20:30 Conclusión de las jornadas
* 21:00 Wireless al 'tun tun'

Como ves, hay cosas muy interesantes asi que espero que nos veamos por allí.

Un saludo a todos.
__________________
Me encantaría poder cambiar el mundo, pero es que no me dan el código fuente

** SIGO OFFLINE, PERO PRONTO REGRESO DE NUEVO, COSAS DEL TRABAJO ;D **
  #4 (permalink)  
Antiguo 30/06/2003, 08:47
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 24 años, 1 mes
Puntos: 14
Gracias Marto. Muy completa tu aportación. Lo añadiré al artículo y lo pongo el las FAQ.

Pues me pilla bastante lejos Vallecas. Digamos que estoy en la otra punta de spain.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
  #5 (permalink)  
Antiguo 04/07/2003, 11:29
 
Fecha de Ingreso: julio-2003
Mensajes: 2
Antigüedad: 21 años, 4 meses
Puntos: 0
Excelente recopilación

Buenas a todos,

Soy el Webmaster de www.sincables.net y me ha gustado mucho lo que se ha hablado en este thread.

Si alguno preparais algo más, estáis invitados a postearlo en www.sincables.net para que esté al alcance de todos los Wireless-Adictos que visitan mi site.


Un saludo a todos,

Overdrv^
www.sincables.net
www.riskinformatica.com
  #6 (permalink)  
Antiguo 06/07/2003, 13:52
Avatar de Marto
Colaborador
 
Fecha de Ingreso: noviembre-2001
Ubicación: Atapuerca, cuna de la Evo
Mensajes: 3.499
Antigüedad: 23 años
Puntos: 17
Hola Alfon acabo de venir de la Vallecas Hacklab y ha estado bastante interesante. Si necesitas que te ayude con el artículo dimelo y avisa cuando lo publiques.

Y a Risk gracias por la invitación. Por cierto, ¿eres el responsable de la tienda riskinformática? la verdad es que estoy muy descontentos con vosotros.
__________________
Me encantaría poder cambiar el mundo, pero es que no me dan el código fuente

** SIGO OFFLINE, PERO PRONTO REGRESO DE NUEVO, COSAS DEL TRABAJO ;D **
  #7 (permalink)  
Antiguo 06/07/2003, 15:44
 
Fecha de Ingreso: julio-2003
Mensajes: 2
Antigüedad: 21 años, 4 meses
Puntos: 0
Hola Marto,

Oye si, soy responsable de la tienda ¿qué te ocurre?

Por favor coméntamelo, porque no tengo constancia de ninguna queja ahora mismo.


Un saludo,
  #8 (permalink)  
Antiguo 07/07/2003, 00:48
Avatar de Alfon
Colaborador
 
Fecha de Ingreso: octubre-2000
Mensajes: 1.976
Antigüedad: 24 años, 1 mes
Puntos: 14
Gracias RISK y Marto. Mi intención es mejorar un poco la guia, si. En cuanto lo tenga preparado aviso apra que lo reviseis.
__________________
Un saludo,

Alfon
http://seguridadyredes.nireblog.com
Atención: Estás leyendo un tema que no tiene actividad desde hace más de 6 MESES, te recomendamos abrir un Nuevo tema en lugar de responder al actual.
Respuesta




La zona horaria es GMT -6. Ahora son las 01:22.