ER Seguridad en Redes Wireless

44
 “Seguridad en redes  Wireless 802.11” Leandro Leandro Meiners Meiners lmeiners lmeiners [ [ at at ] c ] cybsec.com ybsec.com 18 de Noviembre de 18 de Noviembre de 2005 2005 Primera Jornada de Seguridad Primera Jornada de Seguridad Informática Informática Entre Ríos Entre Ríos - - ARGENTINA  ARGENTINA

description

Manual de seguridad wifi

Transcript of ER Seguridad en Redes Wireless

  • Seguridad en redes Wireless 802.11

    Leandro Leandro MeinersMeinerslmeinerslmeiners [[atat] c] cybsec.comybsec.com

    18 de Noviembre de 18 de Noviembre de 20052005Primera Jornada de Seguridad Primera Jornada de Seguridad

    InformticaInformticaEntre Ros Entre Ros -- ARGENTINAARGENTINA

  • 2 2005

    Seguridad en redes Wireless 802.11

    AgendaAgenda Estndar 802.11 WEP (Wired Equivalent Privacy) WPA y el Estndar 802.11i Autenticacin en redes inalmbricas y ataques a WEP Herramientas de Monitoreo e Inyeccin de Trfico Ataques a redes inalmbricas Medidas de Seguridad Wardriving del centro de Buenos Aires

  • 3 2005

    Seguridad en redes Wireless 802.11

    El estndar IEEE 802.11 se aprob originalmente en el ao 1997 y se reafirm

    en los aos 1999 y 2003. Establece los requerimientos especficos para redes

    inalmbricas LAN/MAN definiendo la capa de control de acceso al medio (MAC)

    y la capa fsica (PHY).

    Adems de las especificaciones de las capas MAC y PHY, tambin se definen

    los formatos de los frames (Data, Control, Management), autenticacin (Open /

    Shared) y privacidad (WEP). El estndar IEEE 802.11 cubre las capas 1 y 2 del

    modelo OSI (Open System Interconnection):

    Introduccin al estndar IEEE 802.11

    Capa 7 AplicacinCapa 6 PresentacinCapa 5 SesinCapa 4 TransporteCapa 3 RedCapa 2 Enlace [ LLC / MAC ]Capa 1 Fsica [ PHY ]

  • 4 2005

    Seguridad en redes Wireless 802.11Extensiones IEEE 802.11b y IEEE 802.11g

    El estndar IEEE 802.11 define dentro de la capa MAC:

    Formatos de los frames: Data, Control y ManagementAutenticacin: Open System y Shared KeyPrivacidad: WEP

    Tambin se definen los modos de funcionamiento ad-hoc e infraestructura.

    Los estndares IEEE 802.11b y el IEEE 802.11g son una extensin al estndar

    IEEE 802.11 y definen en la banda de 2,4GHz tasas de transferencias ms

    altas utilizando diferentes modulaciones.

    El estndar IEEE 802.11a es una extensin al estndar IEEE 802.11 y define la

    utilizacin de la banda de 5 GHz para obtener tasas de transferencia de 6, 9,

    12, 18, 24, 36, 48, y 54 Mbit/s utilizando la modulacin orthogonal frequency

    division multiplexing (OFDM).

  • 5 2005

    Seguridad en redes Wireless 802.11

    El mtodo de cifrado WEP (Wired Equivalent Privacy) fue diseado

    originalmente para proveer confidencialidad sobre los datos transmitidos en la

    red wireless. La idea era que la robustez del algoritmo permitiera alcanzar un

    nivel de seguridad equivalente al provisto por una red cableada.

    El funcionamiento del WEP depende de un mtodo externo de distribucin de

    claves para el cifrado / descifrado. Por lo general, el establecimiento de las

    claves WEP se realiza de forma manual.

    Cifrado WEP - I

    La IEEE define al WEP como: Razonablemente fuerte: la seguridad del algoritmo recae sobre el descubrimiento por fuerza bruta de la clave de cifrado. (cuando la IEEE

    escribi el estndar desconocan los problemas de diseo que tena el WEP)

    Auto-sincronizado: para resolver los problemas asociados con la prdida de paquetes.

    Eficiente: se puede implementar por hardware o por software. La IEEE eligi el RC4 por su facilidad de implementacin por hardware.

  • 6 2005

    Seguridad en redes Wireless 802.11

    Exportable: el algoritmo RC4 que utiliza el WEP no posee restricciones de exportacin por parte del gobierno de USA.

    Opcional: es una opcin del estndar IEEE 802.11, entonces los fabricantes de dispositivos wireless podan optar por implementarlo o no.

    Cifrado WEP - II

    WEP est basado en RC4, que es un algoritmo de cifrado Symmetric Key

    Stream. Para que el cifrado/descifrado ocurra, los dos extremos deben

    compartir la misma clave de cifrado.

    Originalmente la longitud de la clave era de 64 bit, donde los primeros 24 bit

    corresponden al Initialization Vector (IV), por lo que solamente quedan 40 bit

    efectivos para la clave WEP. Cuando se aprob el estndar IEEE 802.11b se

    pas de 64 a 128 bit, y el IV segua siendo de 24 bit, por lo que la clave WEP

    efectiva es de 104 bit.

    Para garantizar la integridad de los datos transmitidos, WEP utiliza el

    algoritmo Integrity Check Value (ICV) basado en el estndar CRC-32.

  • 7 2005

    Seguridad en redes Wireless 802.11Wireless Protected Access WPA

    Las caractersticas del WPA son:

    Cifrado: Temporal Key Integrity Protocol (TKIP), consiste en la generacin de

    una clave WEP dinmica diferente por cada paquete transmitido por cada

    cliente asociado al Access Point. Entre todos los clientes que estn asociados

    al Access Point se comparte una clave WEP temporal que rota en una base de

    tiempo predefinida para cifrar los paquetes de Broadcast.

    Integridad de datos: Se modifica el IVC (basado en CRC-32) por el Message

    Integrity Check (MIC). El MIC est basado en un algoritmo de Hash

    unidireccional, que no es susceptible a ataques de Bit-Flipping como si lo es el

    CRC-32.

    Autenticacin: provee el esquema de autenticacin mutua IEEE 802.1x /

    Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).

  • 8 2005

    Seguridad en redes Wireless 802.11Caractersticas del IEEE 802.11i

    Las caractersticas principales del 802.11i son:

    Cifrado: Advanced Encryption Standard (AES), es un algoritmo de cifrado de

    bloque que utiliza clave simtrica. La longitud de la clave implementada es de

    128 bit.

    Integridad de datos: Counter-Mode/CBC-MAC Protocol (CCMP), es un modo de

    operacin especial del AES que se utiliza para el chequeo de la integridad.

    Autenticacin: provee el esquema de autenticacin mutua IEEE 802.1x /

    Extensible Authentication Protocol (EAP) o clave pre-compartida (PSK).

  • 9 2005

    Seguridad en redes Wireless 802.11Lnea de tiempo

    1999 2000 2001 2002 2003 2004 2005 2006 2007

    Se aprueba laversin original del

    estndar IEEE 802.11 Se reafirma el estndarIEEE 802.11

    incorporando lasvariantes a y b

    Se aprueba el estndarIEEE 802.11 i

    Se reafirma elestndar IEEE 802.11

    incorporando lavariante g

    Se crea la Wi-FiAlliance

    Se aprueba lacetrificacin

    WPA

    Se descubren lasprimeras vulnerabilidades

    del WEP

    Primer ratificacin delestndar IEEE 802.11 n

    Diversos fabricantes comienzana ofrecer soluciones de

    seguridad propietarias, nointeroperables

    Se aprueba lacetrificacin

    WPA2

    19981997

    Lnea de tiempo de losestndares Wireless

  • 10

    2005

    Seguridad en redes Wireless 802.11

    Dada la naturaleza de de las redes Wireless, es necesario

    contar con mecanismos que permitan autenticar a los usuarios

    de la red Wireless.

    IEEE 802.11 establece 2 formas de autenticacin:

    Open System Shared Key

    Tambin, de forma errnea, los fabricantes de dispositivos

    Wireless utilizaban como argumento de venta, que el SSID

    (identificador lgico de la red Wireless), permita autenticar a

    los usuarios. La realidad es que el SSID pblico, y no permite

    autenticar verdaderamente a un Cliente con el Access Point.

    Autenticacin y sus debilidades

  • 11

    2005

    Seguridad en redes Wireless 802.11

    El proceso de autenticacin de un cliente consiste en las

    siguiente transacciones:1.- El Cliente realiza un broadcasts de un paquete probe request (conteniendo el

    SSID y el data rate) en cada canal

    2.- Los Access Points dentro del rango responden con un paquete probe response

    (que contiene informacin de sincronizacin y carga del AP).

    3.- El Cliente decide cual es el mejor Access Point (AP) para acceder y le enva un

    paquete authentication request

    4.- El Access Point le enva un paquete authentication reply

    5.- Si la autenticacin es exitosa, el Cliente le enva al Access Point un paquete

    association request

    6.- El Access Ponit responde con un paquete association response

    7.- Ya el Cliente tiene la capacidad de enviar trfico al Access Point

    Autenticacin Aspectos Generales

  • 12

    2005

    Seguridad en redes Wireless 802.11

    El mtodo de autenticacin Open System es equivalente a no tener

    autenticacin. A primera vista, este mtodo no parece tener ningn sentido,

    pero originalmente fue diseado para obtener conectividad de forma rpida y

    para se implementado en dispositivos porttiles como lectores de cdigo de

    barra y handhelds. En estos dispositivos no se contaba con poder de CPU

    como para implementar algoritmos de autenticacin fuerte.

    Autenticacin - Open System I

    El proceso de autenticacin consta de 2 transacciones:

    1. El Cliente enva un pedido de autenticacin

    2. El Access Point responde el pedido de autenticacin.

    Si la respuesta es satisfactoria, las dos estaciones estn mutuamente

    autenticadas.

  • 13

    2005

    Seguridad en redes Wireless 802.11Autenticacin Shared Key - I

    El mtodo de autenticacin Shared Key utiliza un mecanismo de challenge y

    encrypted challenge, que slo se puede configurar si el cifrado WEP est activo, y

    las claves WEP estn correctamente configuradas.

    El proceso de autenticacin consta de 4 transacciones:

    1. El Cliente enva un pedido de autenticacin indicando Shared Key.

    2. El Access Point responde el pedido de autenticacin con un mensaje de

    texto.

    3. El Cliente cifra el mensaje con la clave WEP que tiene configurada.

    4. Si el Access Point puede descifrar el mensaje, con su clave WEP y

    coincide con el que envi originalmente, entonces responde dando acceso

    al cliente.

  • 14

    2005

    Seguridad en redes Wireless 802.11

    El filtrado de MAC Address no est especificado por el estndar IEEE 802.11

    como un mtodo de autenticacin, ni tampoco se requiere como obligatorio. Por

    tal motivo, pueden encontrarse productos en el mercado sin esta

    caracterstica. Muchos fabricantes incluyeron esta caracterstica como valor

    agregado de los productos que diseaban. El argumento de venta era (y sigue

    siendo en algunos casos) que mediante el filtrado de la MAC Address se poda

    autenticar a los dispositivos que se asociaban, denegando el acceso a los

    dispositivos que no estuvieran explcitamente permitidos.

    Autenticacin Filtrado por MAC Address

    Todos los mtodos de autenticacin mencionados

    anteriormente fcilmente pueden quedar sin efecto

    utilizando tcnicas conocidas en la actualidad.

  • 15

    2005

    Seguridad en redes Wireless 802.11

    SSID

    Bajo ningn concepto, el SSID provee un mtodo de autenticacin o seguridad.

    El SSID se difunde (Broadcast) dentro de los paquetes conocidos como

    BEACONS, y an cuando se deshabilite esta caracterstica en los Access

    Points, el SSID sigue dentro de otros paquetes transmitidos, por lo que se

    puede identificar sin complicaciones.

    Debilidades de los Mtodos de Autenticacin - I

    Open System

    Este mtodo no provee ningn tipo de autenticacin.

    Shared Key

    Al momento de la autenticacin, un atacante puede estar capturando trfico e

    identificar el Challenge en texto plano y el Challenge cifrado. Debido a las

    caractersticas del cifrado WEP, con estos dos paquetes puede se puede

    obtener fcilmente el KeyStream.

  • 16

    2005

    Seguridad en redes Wireless 802.11Debilidades de los Mtodos de Autenticacin - II

    Ataque

    Shared Key

    Filtros de MAC Address

    Un atacante puede capturar trfico e identificar cules son las MAC Address

    vlidas. Luego es trivial cambiar la MAC Address del atacante por una vlida.

    Las MAC Address no se cifran.

  • 17

    2005

    Seguridad en redes Wireless 802.11

    Los ataques al cifrado WEP pueden agruparse en:

    Ataques pasivos estadsticos y criptoanlisis (FMS), buscando ciertos

    paquetes especficos conteniendo weak IVs. Requiere la captura de

    alrededor de 4 millones de paquetes, lo que toma varias horas. Es un

    ataque totalmente pasivo e indetectable. Existen herramientas que

    implementan este ataque.

    Ataques activos de modificacin e inyeccin de paquetes, inyeccin de

    ARP, modificacin de los IVC, bit flipping.

    La finalidad de ambos tipos de ataques es obtener la clave WEP para acceder

    a la red.

    Debilidades del cifrado WEP

  • 18

    2005

    Seguridad en redes Wireless 802.11Ataques al cifrado WEP

    La herramienta WEPCrack fue la primera en implementar el ataque FMS, luego

    aparecieron otras como AirSnort. Las herramientas WepDecrypt y WepAttack

    implementan ataques de fuerza bruta sobre un solo paquete capturado.

    Los ataques activos se llevan a cabo capturando trfico cifrado de la red

    Wireless y reinyectndolo en la red para generar ms trfico y as obtener un

    gran cantidad de paquetes cifrados para luego ejecutar una herramienta de

    cracking de WEP.

    Para este tipo de ataques se utiliza la herramienta Aireplay de la suite

    Aircrack.

    Los ataques pasivos se llevan a cabo capturando trfico cifrado de la red

    Wireless y luego ejecutando una herramienta de cracking de WEP utilizando

    criptoanlisis (FMS) o por fuerza bruta. La cantidad necesaria para poder

    descubrir la clave WEP vara, no es una ciencia exacta, y depender del tipo

    de trfico capturado.

  • 19

    2005

    Seguridad en redes Wireless 802.11802.11 Software Scanners

    Wireless SCANNERS

    WINDOWS: Netstumbler Ministumbler Airopeek Sniffer PRO

    LINUX: Kismet Airtraf

    Estas herramientas sirven para

    detectar redes Wireless, poniendo el

    dispositivo wireless en modo de

    monitoreo, y registrando todos los

    paquetes que llegan al mismo. La

    herramienta ms completa en la

    actualidad es el Kismet que corre

    sobre Linux.

  • 20

    2005

    Seguridad en redes Wireless 802.11

    NETSTUMBLER

    Es un scanner wireless para

    plataformas Windows. Existe

    un aversin MiniStumbler

    que corre sobre versiones de

    Windows CE. El mtodo de

    identificacin de las redes

    Wireless es mediante el

    descubrimiento de BEACONS.

    Ambas herramientas son

    Open Source.

    802.11 Software Scanners NetStumbler

    El NetStumbler slo descubre las redes Wireless que hacen Broadcast

    de SSID, no detecta redes Hidden o Cloacked.

  • 21

    2005

    Seguridad en redes Wireless 802.11

    El Kismet identifica a las redes en forma pasiva utilizando

    mltiples tcnicas:

    1.- Identificacin de beacons

    2.- Identificacin de configuraciones por defecto

    3.- Identificando redes con hidden SSID y haciendo el decloack.

    4.- Identificando redes ocultas analizando el trfico presente.

    802.11 Software Scanners Kismet

  • 22

    2005

    Seguridad en redes Wireless 802.11

    Cuando identificamos la red que nos interesa, podemos ver

    informacin detallada de la misma.

    En particular tenemos que registrar ver el BSSID, el SSID, los

    clientes asociados, si tiene WEP u otro mecanismo de cifrado.

    802.11 Software Scanners Kismet

  • 23

    2005

    Seguridad en redes Wireless 802.11

    Posiblemente tengan filtrado por direcciones MAC, por lo que

    ser muy til contar con un listado de MAC Address

    permitidas. Tambin se puede obtener informacin detallada de

    cada cliente.

    802.11 Software Scanners Kismet

  • 24

    2005

    Seguridad en redes Wireless 802.11

    INYECCIN DE TRFICO

    802.11 Software Inyeccin de trfico

    Paquetes posibles de reinyectar: Todo paquete que no depende de una conexin o de un estado especfico , es decir que, enviado en cualquier momento, genere una respuesta. Por ejemplo, un paquete de ARP request.

    Si se planea realizar un ataque activo, entonces vamos a tener que cambiar de

    herramienta y pasar al Aircrack Suite. El Aircrack est compuesto por un

    conjunto de herramientas que sirven para:

    airodump: capturador de paquetes 802.11 aireplay: inyeccin de paquetes 802.11 aircrack: crackeador de claves WEP y WPA-PSK airdecap: descifra archivos capturados en WEP/WPA

    La idea detrs de la inyeccin de trfico es reinyectar paquetes (vlidos) con el fin de generar una respuesta, aumentando el volumen de trfico en la red.

  • 25

    2005

    Seguridad en redes Wireless 802.11

    Si la red posee cifrado WPA-PSK, Aircrack puede realizar

    ataques de fuerza bruta y por diccionario sobre los paquetes

    capturados correspondientes al 4-way handshake de WPA.

    802.11 Software Inyeccin de trfico

  • 26

    2005

    Seguridad en redes Wireless 802.11

    Mapeo con logs del Netstumbler:

    - carte.pl (script de Perl)http://sourceforge.net/projects/dmzs-carte/

    Mapeo con logs del Kismet:

    - Gpsmap (herramienta del kismet)http://www.kismetwireless.net/

    Se puede mapear la seal de cobertura de una red wireless, el

    centro de una red wireless. El mapeo es necesario para saber

    hasta dnde se propaga nuestra red Wireless y conocer los

    lmites de la misma.

    MAPEO DE REDES WIRELESS CON GPS

    802.11 Software Mapeo con GPS

  • 27

    2005

    Seguridad en redes Wireless 802.11

    El aire es libre, o por lo menos las bandas ISM, por lo que no hay garantas

    en cuanto a la saturacin de los canales de transmisin. La degradacin del

    servicio Wireless es una posibilidad real, dos redes en un mismo canal,

    compiten por el medio (el aire). La escasez de canales que no se solapan

    conducen a este tipo de congestiones. La situacin descripta puede llegar al

    extremo de la denegacin de servicio por degradacin o saturacin de los

    canales.

    Ataques a las redes Wireless Degradacin y D.o.S

    Aparte de la saturacin de los canales de transmisin, existe la denegacin de

    servicio lgica y fsica.

    La denegacin de servicio lgica se logra con herramientas de software, como

    el Void11, file2air, aireplay. El ataque consiste en enviar paquetes de

    desasociacin y desautenticacin falseando el origen, y hacindole creer al

    Access Point que el cliente quiere dejar la red Wireless.

    El ataque de denegacin de servicio fsico es ms concreto, existen

    generadores de radio frecuencia que emiten ruido y perturban la red, evitando

    que los paquetes se transmitan con xito.

  • 28

    2005

    Seguridad en redes Wireless 802.11Ataques a los Clientes Wireless

    Introduccin

    Los HotSpots son lugares en los cuales se brinda acceso a Internet mediante

    Wireless. Estos se encuentran generalmente en cafs, hoteles o aeropuertos,

    brindando un servicio adicional a los clientes de los mismos. Con el objetivo de

    simplificar la conexin de los clientes, la mayor parte utilizan pocas o

    inexistentes medidas de seguridad.

    Si se utilizan este tipo de redes para acceder a Internet sin implementar

    restricciones en el sistema, el mismo ser un blanco fcil de cualquier

    atacante.

    Riesgos

    Evil Twin (El gemelo malvado): Estos sitios son ideales para que un atacante

    simule la existencia de un Access Point idntico al original, con el objetivo de

    que los clientes se asocien a su sistema.

  • 29

    2005

    Seguridad en redes Wireless 802.11Ataques en Accesos Pblicos

    Sniffing: Al no utilizar cifrado de ningn tipo, todo el trfico que se enva a

    la red viaja en texto claro, lo que permite que un atacante capture paquetes

    pasivamente y obtenga informacin sensible.

    Riesgos

    HotSpotter: es una herramienta diseada para automatizar los ataques a clientes Wireless. La misma escucha intentos de asociacin y responde

    hacindose pasar por el Access Point solicitado, logrando establecer una

    conexin con el sistema del usuario.

    Una vez que el sistema de la vctima se encuentre asociado, las acciones a

    realizar contra el mismo dependern exclusivamente de la voluntad del

    atacante.

  • 30

    2005

    Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - I

    Sobre la red Wireless hay un conjunto de medidas que se pueden tomar para

    reducir el riesgo ante un ataque.

    Las medidas van desde lo trivial hasta lo muy complejo y poco aplicable.

    SSID (Service Set Identifier)

    Si, el SSID, sta es una de las medidas triviales. El SSID tiene que ser un

    identificador que no se asocie con la empresa, ubicacin geogrfica, el rea, o

    la persona que lo utiliza o es dueo. Tampoco tiene que ser deducible o

    asociable a travs de mltiples sitios distribuidos de la empresa.

    Ejemplos de SSID pueden ser:

    Wireless Default Untiled No SSID

  • 31

    2005

    Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - II

    Cifrado WEP

    Si es lo nico que soporta nuestra red, tiene que estar activo, y con el mximo

    de bits que soporte. Activar WPA, WPA2 u algn otro mecanismo de cifrado

    propietario que soporte el equipamiento que estamos utilizando.

    Cifrado de capa 3 o superior

    Si est el WEP activo y adems tenemos la posibilidad de utilizar cifrado de

    capas superiores como SSL, SSH, IPSec u otro, puede ser una alternativa

    para mantener la confidencialidad de los datos transmitidos.

    Filtrado de direcciones MAC

    EL filtrado de direcciones MAC puede ser una barrera muy fcil de pasar, pero

    si est activa, requiere un esfuerzo extra de parte del atacante. Se deber

    evaluar el impacto operativo y mantenimiento de las listas de filtrado de MAC

    Address, ya que en instalaciones grandes puede tornarse impracticable.

  • 32

    2005

    Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - III

    Filtrado de protocolo

    Muchos Access Points de la actualidad soportan filtrado de paquetes

    basndose en direcciones IP, protocolo y Puertos. Esta caracterstica es muy

    til al momento de acotar las posibilidades de un atacante. Si desde la red

    Wireless slo se puede acceder a un port de una IP de destino, sa ser la

    visin que tendr un atacante de la red interna.

    Filtrado de por banda horaria

    Muchos Access Points de la actualidad soportan filtros por banda horaria, se

    pueden configurar para que fuera del horario laboral no se permitan

    conexiones. Es como apagar Access Point.

    Registro de Eventos

    Consolidar y analizar los eventos de auditora generados por los Access

    Points en un servidor centralizado permite detectar actividades sospechosas

    en la red.

  • 33

    2005

    Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless - IV

    Medidas relacionadas con la cobertura de la red

    La cobertura tiene que ser la necesaria para cumplir con los requerimientos de

    la aplicacin que ejecute sobre la red Wireless. La potencia de salida puede

    controlarse y las antenas pueden seleccionarse en base al propsito de la red

    Wireless. Si lo que queremos es un link Punto a Punto, lo ms recomendable

    es utilizar antenas direccionales.

    Aislacin de la seal Wireless

    Existen films para colocar en las ventanas, y pinturas especiales para las

    paredes, de forma tal que la seal de la red Wireless se atene y no se

    propague ms all de los lmites perimetrales de la empresa o de las salas

    donde se instale la red Wireless. Hay productos que funcionan en frecuencias

    de 2,4 y de 5 GHz.

  • 34

    2005

    Seguridad en redes Wireless 802.11Medidas de Seguridad sobre la red Wireless -IV

    Segmentacin de Red

    Si el Access Point no soporta filtrado de protocolos, otra alternativa es

    segmentar la red con un Firewall entre la red Wireless y la cableada.

    Equipamiento Nuevo

    Como requisito bsico, todo el equipamiento nuevo que se valla a adquirir,

    tanto Access Points como Clientes (poner especial atencin en los clientes

    PDA) tienen que cumplir con el estndar 802.11i o WPA2. Ver que todos los

    dispositivos que van a integrar la red Wireless soporten el estndar porque

    de otra forma se deber utilizar WEP (y ya sabemos lo que va a pasar)

  • 35

    2005

    Seguridad en redes Wireless 802.11Medidas para asegurar los clientes

    En cuanto a las medidas para prevenir los ataques a clientes en lugares

    pblicos se puede:

    Trabajar en un plan de concientizacin con los usuarios de Wireless y

    presentarles los riesgos asociados con la tecnologa.

    No permitir que la tarjeta WiFI se asocie automticamente a cualquier red

    disponible.

    El usuario deber analizar los SSID visibles y asegurarse que se est

    conectando al indicado.

    Deshabilitar el modo Ad-hoc.

    Deshabilitar comparticin de archivos o protegerlos con contraseas fuertes

    Utilizar un firewall personal.

    Acceder, siempre que sea posible, a sitios web a travs de HTTPS.

    No permitir por Poltica de Seguridad que se asocien con redes pblicas con

    las notebooks de la empresa.

  • 36

    2005

    Seguridad en redes Wireless 802.11

    Se llama WARDRIVING a la tcnica de recorrer y relevar sitios en bsqueda

    de redes Wireless.

    El recorrido puede realizarse:

    A Pie (WarWalking) En Bicicleta / Moto (WarCycling) En Auto / Camioneta (WarDriving) En Avioneta / Helicptero (WarFlying)

    WARDRIVING I

    La utilidad principal del WARDRIVING es:

    Detectar otras redes en el mismo sitio Qu canales se estn utilizando Densidad de seales en un mismo sitio

    Detectar redes furtivas y clientes mal configurados Conocer los lmites de la red Wireless

  • 37

    2005

    Seguridad en redes Wireless 802.11

    Cybsec realiz en el mes de Agosto de 2005 un WARDRIVING de la zona

    cntrica de la Capital Federal, relevando un total de 43 Km por las principales

    avenidas, en un recorrido de 2 horas y media. Los resultados son los

    siguientes:

    Total de redes descubiertas: 2750 Total de redes con WPA: 124 (4.51%) Total de redes con WEP: 745 (27,42%) Total de redes sin cifrado: 1872 (68,07 %) Total de redes por defecto: 42 (1,52%) Total de redes ocultas: 42 (1,52%) Cantidad total de clientes: 2239

    QUIEREN VER LOS MAPAS ?

    Las estadsticas mundiales de WARDRIVING demuestran que:

    40 % de las redes poseen cifrado WEP activo 60 % de las redes no poseen ningn cifrado

    WARDRIVING II

  • 38

    2005

    Seguridad en redes Wireless 802.11

    EL recorrido

    WARDRIVING Mapas Buenos Aires I

  • 39

    2005

    Seguridad en redes Wireless 802.11

    Buenos Aires al desnudo Sin Cifrado

    WARDRIVING Mapas Buenos Aires II

  • 40

    2005

    Seguridad en redes Wireless 802.11

    Buenos Aires en ropa interior Con WEP

    WARDRIVING Mapas Buenos Aires III

  • 41

    2005

    Seguridad en redes Wireless 802.11

    Buenos Aires bien vestidos Con WPA o Superior

    WARDRIVING Mapas Buenos Aires IV

  • 42

    2005

    Seguridad en redes Wireless 802.11

    Buenos Aires al descubierto Redes Ocultas

    WARDRIVING Mapas Buenos Aires V

  • 43

    2005

    Seguridad en redes Wireless 802.11

    Buenos Aires ? Todas las seales

    WARDRIVING Mapas Buenos Aires VI

  • 44

    2005

    Seguridad en redes Wireless 802.11

    Gracias por Gracias por acompaarnos.acompaarnos.

    www.cybsec.com