Andres Millan
-
Upload
heidy-balanta -
Category
Documents
-
view
240 -
download
3
description
Transcript of Andres Millan
USCwww.usc.edu.co
Las redes inalámbricas cambiando la seguridad informática de su hogar
Andrés Felipe MillánDirector COMBA [email protected]
Agenda
La seguridad informática en el hogar
Técnicas de detección War-X
Estudio del estado actual de la seguridad en Wi-Fi en Cali
Demostración real
Conclusiones y Proyectos Futuros
www.usc.edu.co
La seguridad informática de su hogarwww.usc.edu.co
Hace algunos años vivíamos placidamente
Hasta que llego este señor..y nos conectamos al oscuro
mundo de Internet
La seguridad informática de su hogarwww.usc.edu.co
No contentos con eso ahora quieren que se conecte las 24 horas..
Y además sin cables …
La seguridad informática de su hogarwww.usc.edu.co
Pero el futuro es peor..un home gateway..con triple
play + ipv6 + hackers +…
Las cosas están mal pero podrían ser peores
¿Está conciente del peligro?www.usc.edu.co
Más de 75 millones de dispositivos Wi-Fi vs. nuevas oportunidades para los hackers
La mayoría de las debilidades de Wi-Fi no se originan de las arquitecturas o tecnologías de seguridad sino del desconocimiento de los usuarios
El grupo de investigación COMBA I+D conciente de la necesidad de promover entre los usuarios colombianos y caleños hacia la seguridad inalámbrica.
Se desconoce de estudios similares en la ciudad de Cali y otros estudios colombianos en otras ciudades han sido parciales y poco divulgados
El propósito principal del estudio es conocer el estado actual de la cantidad, localización y seguridad de los puntos de acceso inalámbricos existentes en la ciudad de Cali
¿Por qué un estudio de War-X?www.usc.edu.co
Técnicas de detección War-X
No es una idea nueva !!
www.usc.edu.co
Técnicas de detección War-X
Es la recolección de estadísticas sobre redes inalámbricas en
un área determinada por medio de la escucha de los broadcast
disponibles públicamente.
Derivaciones de la técnica
War-XWarWalking Andando
WarSkating En patines
WarCycling En bicicleta
WarDriving En Vehículo
WarFlying En aviones o Similares
www.usc.edu.co
AP
Usuario con portátil
Usuario PDAArea deCobertura
Autenticación
Bro
ad
Cast
Broad Cast
Técnicas de detección War-X• www.usc.edu.co
Técnicas de detección War-X
El objetivo de este estudio no es aprovecharse de las vulnerabilidades de los puntos de acceso encontrados, sino conocer el estado actual de la seguridad de los AP’s en Cali.
No es una técnica ilegal mientras no se establezca una conexión a las redes detectadas sin permiso del dueño
Se recomienda desactivar los protocolos de red TCP/IP del adaptador inalámbrico, para evitar que la tarjeta 802.11 se “auto conecté” a la red.
www.usc.edu.co
Usando War-X en la ciudad de Cali
Instalaciones Industriales / Comerciales por Comunas
0
1000
2000
3000
4000
5000
6000
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21Comunas
Cant
idad
Primer Paso: Seleccionar las rutas !!
www.usc.edu.co
Usando War-X en la ciudad de Cali
Segundo Paso: Estudios similares
www.usc.edu.co
Antena
Pigtail
Pocket PC
Tarjeta Inalámbrica
GPS
Laptop
Usando War-X en la ciudad de Caliwww.usc.edu.co
Usando War-X en la ciudad de Caliwww.usc.edu.co
Conectividad Ambiente de Pruebas
Conectividad para un Vehículo
Usando War-X en la ciudad de Caliwww.usc.edu.co
NetworkStumbler 4.0
DivaGis 5.0
ArcPad 6.0.3
DeLorme EarthMate Serial Emulator 1.0
Conversor de Coordenadas Geográficas-Geodésicas a UTM
S.O. Windows XP
APLICACIÓN WEB WDCALI
Usando War-X en la ciudad de Caliwww.usc.edu.co
DIVANETWORK STUMBLER
WDCALI
Proyección de videos con el manejo de las aplicaciones utilizadas:
Usando War-X en la ciudad de Caliwww.usc.edu.co
Resultados del Estudio
¿Cuántos puntos de acceso inalámbricos 802.11 detectados?
www.usc.edu.co
Resultados del Estudio
ITEMTOTA
L (%)
REDES AD-HOC 22 4.2
REDES BSS (AP) 496 96
AP'S QUE ENVIAN SSID 476 96
AP'S SIN ENCRITACIÓN 203 40.9
AP'S S CONFIG. X DEFECTO 102 20.6
CANAL MÁS USADO 6 41.9
TOTAL DE DETECCIONES 522
AP'S 802.11B 276 56
AP'S 802.11G 217 44
522 AP´s
www.usc.edu.co
Resultados del Estudio
La mayoría de los AP’s en las comunas 2 y 17
Estas comunas son de estrato alto o medio-alto
Estas comunas son las que tienen mayor despliegue de redes inalámbricas
www.usc.edu.co
CONFIGURACIONES RED
AD-HOC4%OTRAS
1%
AP95%
Resultados –Configuraciones-
La mayoría de los AP’s están configurados en modo infraestructura
www.usc.edu.co
PROTOCOLO WEP ACTIVO
59%
41%SINO
Resultados –Uso WEP-
41% de los AP’s no tienen encriptación WEP. Algunos por defecto WEP
www.usc.edu.co
ENVIO DE SSID
96%
4%
SINO
Resultados –SSID-
96% de los AP’s informan su SSID motivando a los hackers. La mayoría de los SSID corresponden a residencias o edificios.
www.usc.edu.co
CONFIGURACIONES X DEFAULT
25%
75%SI
NO
Resultados –Default-
25% de los AP’s configurados por default
www.usc.edu.co
CANALES DE TRANSMISIÓN
71
10
23
4
10
208
10
4
19
14
123
0 50 100 150 200 250
1
2
3
4
5
6
7
8
9
10
11
Resultados –Canales-
El canal más usado es el 6 !!
www.usc.edu.co
TIPOS DE AP'S
55%
45%
802.11 b802.11 g
Resultados –Tipos-
45% de los APs ya tienen 802.11g
www.usc.edu.co
Solución: Un escenario realwww.usc.edu.co
Los hackers
VS
AP ACCESS
ROUTER DLINK - 534
Solución: Un escenario realwww.usc.edu.co
ROUND 1: “El round del plug
and play”
Estrategias: Pray(“rezar”) o no
dejar por default
Solución: Un escenario realwww.usc.edu.co
ROUND 2: “Un round con la
encriptación”
Estrategias: WEP, WPA, WPA2, WPAx..etc
Recuerdo que si no mueve la clave..
Solución: Un escenario realwww.usc.edu.co
ROUND 3: “Una clave de seguridad es
manejar un bajo perfil”
Estrategias: No enviar SSID
Solución: Un escenario realwww.usc.edu.co
ROUND 4: Si somos algo cuidadosos ya hemos podido llegar
hasta este round …
Autenticar = Autorizar al hacker a entrar legalmente
Estrategias: 802.1x, portales inteligentes
Solución: Un escenario realwww.usc.edu.co
ROUND 5: “Cuide sus passwords”
Estrategias: Passwords fuertes,
no claves por defecto
Solución: Un escenario realwww.usc.edu.co
ROUND 6: “Los firewalls valen $0”
Estrategias: Firewalls personales
(Hardware o Software)
Solución: Un escenario realwww.usc.edu.co
ROUND 7: “Conozca a sus vecinos”
Estrategias:
Monitoreo activo o IDS
www.netstumbler.com
Solución: Un escenario realwww.usc.edu.co
ROUND 8: Solo para profesionales …
“Como evitar un ataque en la mitad del camino”
Estrategias: VPN Wireless
Solución: Un escenario realwww.usc.edu.co
ROUND 9: Virus..intrusos..spam
“Los hackers saben más que nosotros”
Estrategias: Redes que se aseguran a si
mismas
Solución: Un escenario realwww.usc.edu.co
Lo peor es que ni aún así el éxito esta
garantizado
Conclusiones
La ciudad de Cali no ha sido ajena al uso de conectividad con redes IEEE 802.11
Nuevas arquitecturas de seguridad: WPA con compatibilidad en 802.11i, las VPNs inalámbricas, los portales seguros
No hay una solución universal y aunque WPA y VPNs son muy seguras generan problemas de configuración e interoperabilidad
Realizar un curso para usuarios no técnicos sobre cómo asegurar su red inalámbrica
Desarrollar una propuesta de una arquitectura de seguridad adecuada a entornos residenciales y pymes utilizando herramientas GNU propias.
www.usc.edu.co
Visión
Gracias !!www.usc.edu.co