802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

46
802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Transcript of 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Page 1: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 Seguridad inalámbrica & deBluetooth

Presentador :

Fecha:

Page 2: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Audiencia

• Tomadores de Decisiones de Negocio • IP Pro

Page 3: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Agenda

• IEEE 802.11 Estándar• 802.1X• Alianza Wi-Fi• WPA• WPA 2 (802.11i)• Bluetooth

Page 4: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 Soporte de Windows

• 802.11 configuración soportada en las siguientes versiones mínimas de Windows:• Windows Vista™• Windows XP SP1• Windows Server® 2003• Windows Server Nombre Código “Longhorn”

Page 5: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11Estándar

• Asociación (descubrimiento)• Transmisión de redes inalámbricas • Redes inalámbricas ocultas

• Autenticación• Sistema abierto• Clave compartida previa

• Encriptación• WEP

• Técnicas de Seguridad • Filtro de dirección MAC

• Problemas de Seguridad

Page 6: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 AsociaciónDescubrimiento del punto de acceso – método de transmisión• El punto de acceso (PA) transmite SSID• Vista de redes disponibles

Page 7: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Red inalámbrica oculta

• PA requiere configuración para prevenir transmisión de SSID

• Requiere configuración adicional del cliente • SSID debe conocerse

• El cliente debe investigar para descubrir el PA

Page 8: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 Seguridad inalámbricaAutenticación

• Autenticación del sistema abierto• Identificación sin autenticación únicamente• Usa la dirección MAC del dispositivo como fuente

Respuesta de autenticación

Solicitud de autenticación

Cliente Inalámbrico PA inalámbrico

Page 9: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 Seguridad InalámbricaAutenticación

• Autenticación de clave de acceso compartida• Reto del texto en plaintext• Usando una opción única de claves compartidas en la

especificación original para la encriptación

Solicitud de Autenticación

Respuesta de autenticación

Reto de Plaintext

Respuesta con reto encriptado

Page 10: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 EstándarEncriptación e integridad de datos

• WEP • Usa RC4 ya sea con claves de encriptación de 40 bits o 104 bits• Vector de inicialización pequeño (24 bits)• Valor de Chequeo de Integridad (ICV) calculado antes de la

encriptación • Dos claves compartidas

• Clave de Multicast/global• Protege el tráfico de multicast entre el punto de acceso y todos los

clientes conectados• Clave de sesión Unicast

• Protege el tráfico unicast entre el cliente y el PA inalámbrico

Page 11: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Técnicas de SeguridadFiltrado de Dirección MAC

• Algunos PAs permiten listas de configuración de direcciones MAC autorizadas

• Cada dirección MAC permitida debe ser agregada manualmente al Punto de Acceso

• Las direccios MAC son fácilmente “spoofed”• Solamente brindan protección débil desde un acceso no autorizado

Page 12: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Ataques a las redes inalámbricas

• Ataque de asociación • Minimiza el área de cobertura• Abandona asociaciones que no han sido autenticadas

• Ataque de determinación de clave WEP• Actualización a 802.1X• Actualización a WPA o WPA2

• Ataque jalando bits WEP• Actualización a WPA o WPA2

Page 13: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.11 Debilidades de Seguridad

• Determinación & distribución de claves WEP no definidas (No escalable)

• Criptográficamente débil • Sin detección de PAs maliciosos o pícaros• Sin identificación y autenticación por usuario • Sin mecanismo de autenticación, autorización

y contabiliad (RADIUS)• Sin soporte para autenticación extendida• Pesadilla administrativa

Page 14: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Agenda

• IEEE 802.11 Estándar• 802.1X• WPA• WPA 2 (802.11i)• Bluetooth

Page 15: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.1X Estándar

• Soporte a Windows• 802.1X Estándar• Características de Seguridad de Acceso Protegido a Wi-

Fi• Acceso Protegido a Wi-Fi 2• Configuraciones de Seguridad Recomendadas• Ataques a redes inalámbricas

Page 16: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

WPA & WPA2 Soporte de Windows

• Windows Vista™• Windows XP SP2 con la actualización del cliente

inalámbrico • Windows Server nombre código “Longhorn”

Page 17: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Agenda

• IEEE 802.11 Estándar• 802.1X• WPA• WPA 2 (802.11i)• Bluetooth

Page 18: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Características de seguridad WPA

• WPA contiene mejoras o reemplazos de las siguientes características de seguridad:• Autenticación de dos fases

• Autenticación opcional en 802.1X requerida con WPA• IV doblado en tamaño a 48 bits• WPA utiliza TKIP o AES para encriptación de datos

• TKIP mejora la fortaleza críptica • WPA requiere introducción doble de clave unicast & multicast• Integridad de datos

• CRC-32 checksum con encriptación WEP reemplazado con un algoritmo más fuerte conocido como Michael

• TKIP usa IV como marco contable para brindar protección de “replay”

Page 19: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X Estándar Elementos de autenticación

• Solicitante• Autenticador• Autenticación de Servidor (AS)

Cliente (Solicitante)

Servidor de Autenticación (RADIUS)

WPA-AS.contoso.com

• Solicitud PPP• Respuesta PPP

• PPP Establecido

• Solicitud de autenticación (EAP)• EAP pasa al RADIUS

• Validación

• Autenticación completa• Acceso permitido a la red

• Respuesta RADIUS

• Autenticador

Page 20: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.1X AutenticaciónProtocolo de Autenticación Extensible (EAP)

• EAP• Extensión al protocolo de punto a punto (PPP)• No es parte de la negociación del enlace PPP • Usado durante la conexión como fase de autenticación• Diseño modular altamente flexible • Soporta tarjeta token, clave de una sola vez, MD5-Challenge,

Transport Layer Security (TLS) y otros

Page 21: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X Estándar

• Trata muchos de los problemas de seguridad del 802.11 estándar original.• 802.1X originalmente diseñado para las redes

cableadas Ethernet.• Toma ventaja del control de acceso a la red

basado en puertos en redes switched. • Adaptado para brindar control de acceso a redes

inalámbricas. • Acceso a la red puede ser denegado si la

auntenticación falla.

Page 22: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.1X Soluciones de Seguridad

• Sin detección de PA malicioso• Use autenticación mutua

• Sin identificación y autenticación por usuario• Autenticación EAP obliga la autenticación a

nivel del usuario• Sin mecanismo para la AAA central

• Use RADIUS para AAA • Claves WEP débiles

• Use EAP-TLS con PKI

Page 23: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.1X Soluciones de Seguridad

• Sin soporte para autenticación extendida • EAP brinda soporte para cualquier método de

autenticación• Sin soporte para administración de claves

• EAP-TLS o PEAP-MS-CHAP v2 suportan múltiples métodos de re-incersión de la clave

• Debilidad criptográfica de WEP• WPA (Wi-Fi Protected Access) • Interim estándar (802.11i)

Page 24: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Agenda

• IEEE 802.11 Estándar• 802.1X• WPA• WPA 2 (802.11i)• Bluetooth

Page 25: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Wi-Fi Protected Access 2 (WPA2™)

• IEEE 802.11i reemplaza formalmente 802.11• WPA2 es una certificación de producto

• Asegura la compatibilidad con 802.11i estándar

• Para certificación WPA 2, el soporte de AES es requerido• AES opcional en WPA

• Roaming mejorado

Page 26: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Configuraciones de Seguridad Recomendadas

• Implementación en Enterprise • WPA2/AES y EAP-TLS• WPA2/AES y PEAP-MS-CHAP v2

• Implementación en Pequeños y Medianos Negicios • WPA/TKIP y EAP-TLS• WPA/TKIP y PEAP-MS-CHAP v2

• Implementación en un SOHO• WPA2/AES & WPA2 con clave pre-compartida• WPA/TKIP y WPA con clave pre-compartida • WEP con clave WEP estática no recomendada

• No recomendado• WEP y EAP-TLS• WEP y PEAP-MS-CHAP v2

Page 27: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Agenda

• IEEE 802.11 estándar• 802.1X• WPA• WPA 2 (802.11i)• Bluetooth

Page 28: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Bluetooth

• ¿Qué es Bluetooth?• Descubrimiento & Pareo• Autenticación• Modos de seguridad • Amenazas• Recomendaciones de Seguridad

Page 29: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

¿Qué es Bluetooth®?

• Introducido en 1999• Tecnología de radio de bajo poder y corto alcance

Usa 2.4GHz • No requiere licenciamiento – disponible en todo el mundo

• Hasta 7 dispositivos en un piconet• Tasa de datos máxima 1 Mbps• Esquema de encriptación estándar de industria

SAFER+• Emplea saltos de frecuencia en amplio espectro de

tecnología

Page 30: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

BluetoothDescubrimiento & Pareo

• Topología Maestro/Esclavo• El descubrimiento debe ser permitido

por el pareo• Puede solicitar el ingreso de una clave

de acceso/PIN• El pareo se completa cuando la Clave

de Enlace se ha generado y verificado • El descubrimiento puede deshabilitarse

después de que el pareo se complete

Page 31: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

BluetoothAutenticación

• Clave de enlace única entre el Maestro y cada esclavo en el piconet

• Clave de enlace usada para que emita una clave de encriptación• Encriptación de 128 bits entre los dispositivos• La clave nunca es transmitida sobre el radio de

Bluetooth

Page 32: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

BluetoothModos de Seguridad

• Modo de Seguridad 1: Modo no seguro • Dispositivo en modo promiscuo

• Modo de Seguridad 2: Nivel de servicio forzado • Controla el acceso a los servicios y dispositivos

• Modo de Seguridad 3: Nivel de enlace forzado • Provee autenticación y encriptación

Page 33: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

BluetoothAmenazas

• Bluejacking• Todos los datos en el dispositivo se hacen disponibles al

atacante • Bluestumbling/Bluesnarfing

• Se conecta al dispositivo sin alertar al dueño• Bluebugging

• Crea un perfil en serie – control total del conjunto de comandos AT

• War-nibbling• Mapea la ubicación de los dispositivos que se pueden descubrir

• Bluesniping• Utiliza alta ganancia de la antena para robar datos

Estos son solo 6 de más de 20 vulnerabilidades conocidas en diferentes implementaciones

de Bluetooth

Page 34: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Recomendaciones

• Apague el Bluetooth cuando no lo necesite • El pareo de dispositivos debería realizarse en

un área segura• Use el PIN práctico más largo• Use solamente modos seguros• Active la encriptación

Page 36: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.11i

• ¿Preguntas?

Page 37: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:
Page 38: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Siguen slides extra

Page 39: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X EstándarComponentes

• Servidor de Autenticación• Verifica los credenciales del Solicitante• Puede forzar también una política de

seguridad • Puede ser un componente del Punto de

Acceso• Puede estar en un host separado (RADIUS)

Page 40: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

802.1X Mejoras

• Módulos de conexión de EAP (TLS, Certificados, smartcard, biométricos)

• Autenticación por usuario• EAP-TLS & RADIUS

Page 41: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X EstándarComponentes

• Autenticador• Puerto LAN que fuerza la autenticación antes

de permitir el acceso a la red• Autenticador inalámbrico

• El puerto LAN lógico en un PA inalámbrico usado para gananr acceso a los recursos de la red

• PA debe estar en modo de infraestructura• Autenticación puede ser local para el PA o via

un Servidor de Autenticación

Page 42: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X EstándarComponentes

• Entidad de Puerto de Acceso• Un puerto LAN es la entidad lógica que

soporta el protocolo 802.1X• Un PAE puede adoptar los siguientes roles

• Autenticador• Solicitante• Ambos

Page 43: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X EstándarTipos de puerto

• Puertos no controlados • Los datos pueden pasar a través del PA sin ser

autenticados• No está permitido en redes que cumplen con 802.1X

(cableadas o inalámbricas)

• Puertos controlados • Autenticación forzada de unSolicitante antes de

ermitir el acceso• Requerido en redes que cumplen con 802.1X

• 802.1X extiende el estándar de cableado con EAP para el uso con PAs inalámbricos

Page 44: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

IEEE 802.1X EstándarComponentes

• Solicitante• Un puerto de LAN que solicita acceso a

servicios accesibles vía el autenticador• Solicitante inalámbrico

• El puerto de LAN lógico en un adaptador de red local inalámbrica

• Inicia solicitudes para la autenticación al autenticador

• Crea la asociación lógica de punto a punto del PA

Page 45: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Redes ocultas y Windows Vista™

• Windows Vista™ “investigar s” para la redes inalámbricas ocultas

Windows Vista™ avisará al usuario el nombre de la red (SSID)

• Windows Vista™ agrega una característica de configuración de red adicional

• Configurable a la línea de comando con contexto netsh wlan

• Puede también ser configurada a través de una Política Grupal

Page 46: 802.11 Seguridad inalámbrica & de Bluetooth Presentador : Fecha:

Otras técnicas de Seguridad Transmisión SSID

• El PA puede ser configurado para que no transmita el SSID

• Reducción de que clientes casuales descubran la red

• Redes ocultas son fácilmente descubiertas vía mensajes de transmisión

• Puede hacer que la red inalámbrica sea más difícil de utilizar

• Requiere configuración adicional de cliente