Você está na página 1de 81

Seguridad en Redes

Wireless
Presentador: Ing. Eduardo Tabacman

Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados

infor@virusprot.com

Acerca de Virusprot, S.L.


Oficina Central: Madrid (Espaa)
Fundador: Eduardo Tabacman,
(internacional@virusprot.com)

Director

General

Establecida en el ao 1999
Equipo con ms de 13 aos de experiencia en el

tema de la Seguridad Informtica


Actividades principales:

Portal
de
Seguridad
Informtica
VIRUSPROT.COM
(http://www.virusprot.com)
Ms de 60.000 visitas mensuales
Distribucin de productos SI
Servicios de asesoramiento y consultora SI
Desarrollo de seminarios y conferencias SI
Bussiness matching

Copyright 2003 VIRUSPROT, S.L. Prohibida la


2 reproduccin

W021

Portal de Seguridad Wi-Fi

Copyright 2003 VIRUSPROT, S.L. Prohibida la


3 reproduccin

The Players
IETF The Internet Engineering Task Force
Grupo auto-organizado
Grupo principal comprometido en el desarrollo de nuevas
especificaciones estndares para Internet
http://www.ietf.org
IEEE Institute of Electrical and Electronic

Engineers

377.000 miembros en 150 pases


900 estndares activos
700 en desarrollo
http://www.ieee.org

802.1x

WECA - The Wi-Fi Alliance


Formada en 1999
Certifica la interoperabilidad de productos
WLAN basados en la especificacin 802.11
http:/www.weca.net

802.11

Copyright 2003 VIRUSPROT, S.L. Prohibida la


4 reproduccin

Historia de las Redes Wireless


Empresariales
Estndar

Velocidad

Banda
Frecuencia

802.11

1 y 2 Mbps

2.4 Ghz

802.11a

54 Mbps

5.15 Ghz

802.11b

11 Mbps

2.4 Ghz

802.11g

54 Mbps

2.4 Ghz

802.11i

Finales de 2003

Copyright 2003 VIRUSPROT, S.L. Prohibida la


5 reproduccin

Prdidas de Velocidad
Velocidad
(Mbps)

V=f(d,o,i)

54
20-22 Mbps

11

4-5 Mbps

10

50

100

Distancia
(Metros)

Obstculos (paredes/campos magnticos)


Interferencias (cantidad usuarios)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


6 reproduccin

Rendimiento

Puntos de Acceso 802.11 g

Velocidad (Mbps)

54

25
20
15
10
5

--------------------------------------------------------------------- 24,73
--------------------------------------------------------------------21,55
19,14
18,51
---------------------------------------------------------------------16,23
15,65
15,10
-----------------------------------------------------------------------------------------------------------------------------------------A

Fabricantes
Fuente: NetworkWorldFusion

Copyright 2003 VIRUSPROT, S.L. Prohibida la


7 reproduccin

---------------------------------------------

--------------------------------------------300

350

318

272

256

233

213

---------------------------------------------

100

---------------------------------------------------------------------------------------------------------------------------------------------------------------------------------

344

200 225 250 275

315

Fabricantes

Alcance

Cliente Puntos de Acceso 802.11g/802.11

Distancia (Pies)

Fuente: NetworkWorldFusion

Copyright 2003 VIRUSPROT, S.L. Prohibida la


8 reproduccin

Puntos Dbiles

Copyright 2003 VIRUSPROT, S.L. Prohibida la


9 reproduccin

WarChalking
Es la prctica de dibujar en paredes o aceras

una serie de smbolos para indicar a otros la


proximidad de un acceso inalmbrico
Sintaxis V.0.9

Clave
Nodo
Abierto
Nodo
Cerrado

Smbolo
SSID

Ancho de Banda
SSID

SSID

Nodo
WEP

Access
Contact

Ancho de Banda

Fuente: www.warchalking.org

Copyright 2003 VIRUSPROT, S.L. Prohibida la


10reproduccin

Las Races del WarChalking


Tiene sus antecedentes durante la

Gran Depresin del 30 en los


Estados Unidos
Los
desocupados
dibujaban
smbolos en los edificios para
marcar los lugares donde podan
conseguir comida
La idea fue reflotada 70 aos
despus por los geeks con el fin
de marcar hot spots WLAN

Copyright 2003 VIRUSPROT, S.L. Prohibida la


11reproduccin

WarDriving
Tcnica difundida donde individuos equipados

con material apropiado tratan de localizar en


coche puntos wireless

Estudio WarDriving New York


WEP Activado

25%

WEP Desactivado

75%

(Julio 2002)

Lugar: Barcelona
Imagen: Miguel Puchol
Puntos rojos protegidos
Puntos verdes desprotegidos

Foto: OReilly Network


Copyright 2003
VIRUSPROT, S.L. Prohibida la
12reproduccin

Herramientas para el WarDriving


Porttil,

PDA
u
otro
dispositivo mvil con tarjeta
inalmbrica
(PCMCIA)
incorporada
Antena comprada o casera
tipo lata de Pringles o tubo
PVC
Software de rastreo tipo
NetStumbler, Airsnort,...
Unidad GPS para fijar las
coordenadas exactas en el
mapa de la WLAN

Copyright 2003 VIRUSPROT, S.L. Prohibida la


13reproduccin

Desafos en la Seguridad de las Redes


Inalmbricas (1)
-

Cualquiera dentro de un radio de 100 metros


puede ser un intruso potencial

Copyright 2003 VIRUSPROT, S.L. Prohibida la


14reproduccin

Desafos en la Seguridad de las Redes


Inalmbricas (2)
-

Las acreditaciones del usuario se deben poder


intercambiar con seguridad
- Debe ser capaz de asegurar la conexin con la
red de trabajo correcta

Copyright 2003 VIRUSPROT, S.L. Prohibida la


15reproduccin

Desafos en la Seguridad de las Redes


Inalmbricas (3)
-

Los datos se deben poder transmitir con


seguridad a travs de la utilizacin apropiada
de llaves de encriptacin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


16reproduccin

Red Inalmbrica en una Empresa,


Ataque Potencial 1

Copyright 2003 VIRUSPROT, S.L. Prohibida la


17reproduccin

Red Inalmbrica en una Empresa,


Ataque Potencial 2

Copyright 2003 VIRUSPROT, S.L. Prohibida la


18reproduccin

Peligros
Denegacin de Servicios (DoS)
Dao o Robo de Equipos
Accesos no Autorizados
Robo de Informacin
Insercin de Cdigos Dainos
Robo de Credenciales
Uso de Internet

Copyright 2003 VIRUSPROT, S.L. Prohibida la


19reproduccin

Puntos de Acceso Hostiles


Prevencin
Polticas corporativas
Seguridad fsica
Estndar 802.1x
Deteccin
Sniffers (analizadores)
Observacin fsica
Buscar smbolos de warchalking
Deteccin desde la red cableada

Copyright 2003 VIRUSPROT, S.L. Prohibida la


20reproduccin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


21reproduccin

Filtrado de Direcciones MAC


MAC (Media Access Control Address)
Direccion del hardware originaria del fabricante
Sirve para identificar routers, tarjetas de red, etc...

Crear en cada PA una base de datos de

direcciones MAC
DESVENTAJAS

Se debe repetir en todos los PAs existentes (puede


ser mucho trabajo y originar errores)
Una vez capturadas por un hacker, pueden entrar a
la red tranquilamente
Si algn usuario pierde o le roban su estacion, queda
comprometida la seguridad

Copyright 2003 VIRUSPROT, S.L. Prohibida la


22reproduccin

WEP Introduccin
Sistema

de

encriptacin

estndar

802.11
Se implementa en la capa MAC
Soportada
por
la
mayora
de
vendedores de soluciones inalmbricas
Cifra los datos enviados a travs de las
ondas de radio
Utiliza el algoritmo de encriptacin RC4

Copyright 2003 VIRUSPROT, S.L. Prohibida la


23reproduccin

WEP Funcionamiento (1)


Concatena la llave simtrica compartida, de 40

104 bits, de la estacin con un vector de


inicializacin aleatorio (IV) de 24 bits, esta
estructura se denomina seed
El seed se utiliza para generar un nmero
pseudo-aleatrio, de longitud igual al payload
(datos + CRC), y un valor de 32 bits para
chequear la integridad (ICV)
Esta llave y el ICV, junto con el payload (datos
+ CRC), se combinan a travs de un proceso
XOR que producir el texto cifrado
La trama enviada incluye el texto cifrado, y el
IV e ICV sin encriptar

Copyright 2003 VIRUSPROT, S.L. Prohibida la


24reproduccin

Encriptacin WEP

Fuente: Cisco

Copyright 2003 VIRUSPROT, S.L. Prohibida la


25reproduccin

WEP - Debilidades
Longitud

del vector IV (24 bits)


insuficiente
El IV se repetir cada cierto tiempo de
transmisin continua para paquetes
distintos, pudiendo averiguar la llave
compartida
Utilizacin de llaves estticas, el cambio
de llave se debe realizar manualmente
A pesar de todo, WEP ofrece un mnimo
de seguridad

Copyright 2003 VIRUSPROT, S.L. Prohibida la


26reproduccin

AirSnort

Fuente: http://www.virusprot.com/Nt240821.html

Copyright 2003 VIRUSPROT, S.L. Prohibida la


27reproduccin

WEP - Carencias
Interceptando aproximadamente

100 Mb
1 Gb
3.000 llaves cada semana son dbiles
2.000 paquetes dbiles son suficientes
para adivinar un password
15 minutos (128 bits)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


28reproduccin

Utilidades "Sniffers" para WLANs (1)


WEPCrack (http://sourceforge.net)
1 herramienta de cdigo abierto para romper llaves secretas
802.11 WEP
Implementacin del ataque descrito por Fluhrer, Mantin, y Shamir
en el ensayo "Weaknesses in the Key Scheduling Algorithm of RC4"
Airsnort (http://airsnort.shmoo.com)
Desarrollada por Shmoo Group para sistemas Linux
Recupera las llaves de cifrado
Monitoriza de manera pasiva las transmisiones y computa la llave
de cifrado cuando se han recopilado suficientes paquetes
Kismet (http://www.kismetwireless.net)
Sistemas Linux
"Escucha" las seales de radio en el aire
Las unidades GPS, conectadas a notebooks a travs de cables en
serie, permiten localizar en mapas digitales la ubicacin de estas
redes

Copyright 2003 VIRUSPROT, S.L. Prohibida la


29reproduccin

Utilidades "Sniffers" para WLANs (2)


Ethreal (http://www.ethereal.com)
Sistemas Linux
NetStumbler (http://www.netstumbler.com)
Sistemas Windows
Detecta redes que revelan sus SSIDs (Service Set
Identifier), que por lo general se transmiten con la
configuracin predefinida de los routers inalmbricos
Airopeek (http://www.wildpackets.com)
Sistemas Windows
Airmagnet (http://www.airmagnet.com)
Corre en Compaq iPaq
Wellenreiter (http://www.remote-exploit.org)
Detecta PAs y muestra informacin sobre los mismos

Copyright 2003 VIRUSPROT, S.L. Prohibida la


30reproduccin

Que es 802.1x
Provee un mtodo para la autenticacin y

autorizacin de conexiones a una RED


INALMBRICA
Autenticacin basada en el usuario; puede
usar credenciales tales como contraseas o
certificados
Utiliza EAP (Extensible Authentication Protocol)
entre la estacin mvil y el punto de acceso
Aprovechamiento de protocolos AAA tales
como RADIUS para centralizar autenticacin y
autorizaciones

Copyright 2003 VIRUSPROT, S.L. Prohibida la


31reproduccin

802.1x trata sobre la seguridad


en las Redes Inalmbricas
Por qu RADIUS

La autenticacin se basa en el usuario, en vez de basarse en


el dispositivo
Elimina la necesidad de almacenar informacin de los
usuarios en cada access point de la RED, por tanto es
considerablemente ms fcil de administrar y configurar
RADIUS ya ha sido ampliamente difundido para otros tipos
de autenticacin en la red de trabajo
Protocolo de Autenticacin Extensible (EAP)
Los tipos de autenticacin EAP proveen de seguridad a las
redes 802.1x

Protege las credenciales


Protege la seguridad de los datos

Tipos comunes de EAP


EAP-TLS, EAP-TTLS, EAP-MD5, EAP-Cisco Wireless (LEAP), EAPPEAP

Copyright 2003 VIRUSPROT, S.L. Prohibida la


32reproduccin

Seguridad VPN 802.11

C o n e x i n V P N s e g u r a

VLAN
W EP
E n c r ip t a d o

PA

A e ro p u e r to ,
h o te l, c a s a

R ed PA

S e r v id o r
A r c h iv o s

S e r v id o r
VPN

S e r v id o r
VPN

C o n e x i n V P N s e g u r a

F ir e w a ll

IS P
D ia l- u p ,
m dem
c a b le a d o ,
D SL o G PR S

In te rn e t

C o n e x i n V P N s e g u r a

Copyright 2003 VIRUSPROT, S.L. Prohibida la


33reproduccin

Seguridad VPN (1)


La red wireless es la red insegura
Los PA se configuran sin WEP
Acceso wireless es "aislado" de la red de

la empresa por el servidor VPN


Los
PA se
pueden
interconectar
creando una red virtual (VLAN)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


34reproduccin

Seguridad VPN (2)


Los servidores VPN proveen:
Autenticacin
Encriptacin
Los servidores VPN actan como:
Firewalls
Gateways

De la red interna

Copyright 2003 VIRUSPROT, S.L. Prohibida la


35reproduccin

Servidores RADIUS (RFC 2058)


Remote Autentication Dial-In User Service

Funcin
Recibir pedido de conexin del usuario
Autenticarlo
Devolver toda la informacin de configuracin necesaria
para que el cliente acceda a los servicios

Elementos Bsicos
Network Access Server (NAS)

Cliente de RADIUS - Enva la informacin del usuario al


RADIUS correspondiente y acta al recibir la
respuesta

Seguridad
Autenticacin mediante Secreto Compartido
Passwords encriptados
Soporta diversos mtodos de autenticacin (PAP,CHAP,
etc...)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


36reproduccin

ndice RFCs RADIUS

The Internet Engineering Task Force (IETF)

RFC 2058
RFC 2059
RFC 2548
RFC 2618
RFC 2619
RFC 2620
RFC 2621
RFC 2809
RFC 2865
RFC 2138;
RFC 2866
RFC 2867)
RFC 2867
Support
RFC 2868
RFC 2869
RFC 2882

-- Remote Authentication Dial-In User Service (RADIUS)


-- RADIUS Accounting
-- Microsoft Vendor-Specific RADIUS Attributes
-- RADIUS Authentication Client MIB
-- RADIUS Authentication Server MIB
-- RADIUS Accounting Client MIB
-- RADIUS Accounting Server MIB
-- Compulsory Tunneling via RADIUS
-- Remote Authentication Dial-In User Service (obsoleto
actualizado por RFC 2868)
-- RADIUS Accounting (obsoleto RFC 2139; actualizado por
-- RADIUS Accounting Modifications for Tunnel Protocol
-- RADIUS Attributes for Tunneling Support
-- RADIUS Extensions
-- NAS Requirements: Extended RADIUS Practices
Fuente: http://www.ietf.org/

Copyright 2003 VIRUSPROT, S.L. Prohibida la


37reproduccin

Entorno RADIUS

Copyright 2003 VIRUSPROT, S.L. Prohibida la


38reproduccin

Red Inalmbrica en una Empresa,


la Solucin segn 802.1x

Copyright 2003 VIRUSPROT, S.L. Prohibida la


39reproduccin

Proceso de Autenticacin (1)


El usuario Wireless LAN autenticar la red de trabajo
Para asegurar que el usuario se conectar a la red correcta

Copyright 2003 VIRUSPROT, S.L. Prohibida la


40reproduccin

Proceso de Autenticacin (2)


El servidor de Odyssey o de SBR crea un tnel seguro
entre el servidor y el cliente. El usuario es autenticado a
travs del tnel con la utilizacin del nombre de usuario y
contrasea/token
Esto asegura que un usuario autorizado se est
conectando dentro de la red

Copyright 2003 VIRUSPROT, S.L. Prohibida la


41reproduccin

Proceso de Autenticacin (3)


El servidor de Odyssey o de SBR generar llaves

dinmicas WEP para encriptacin de los datos

Ambas llaves se distribuyen al access point y al cliente

Copyright 2003 VIRUSPROT, S.L. Prohibida la


42reproduccin

Proceso de Autenticacin (4)


Tras la autenticacin, Odyssey Server autorizar al

access point la apertura de un puerto virtual para el


cliente de la RED INALMBRICA
El cliente obtiene su direccin IP (DHCP) y accede a la red

Copyright 2003 VIRUSPROT, S.L. Prohibida la


43reproduccin

802.1x en 802.11
Wireless

Punto de Acceso
Servidor Radius

Porttil

Ethernet

Asociacin

802.11 Associate-Request

Acceso Bloqueado
802.11

RADIUS

802.11 Associate-Response
EAPOL-Start

EAPOW

EAP-Request/Identity
EAP-Response/Identity
EAP-Request

EAP-Response (credentials)

Radius-Access-Request
Radius-Access-Challenge
Radius-Access-Request
Radius-Access-Accept

EAP-Success
EAPOL-Key (WEP) Acceso Permitido

Copyright 2003 VIRUSPROT, S.L. Prohibida la


44reproduccin

Comparacin RADIUS con VPN


(1)
Con RADIUS toda la infraestructura wireless est dentro del
firewall corporativo
Con VPN est fuera del firewall
A medida que crezca el parque de WLAN habr ms
equipos fuera y se necesitarn ms servidores VPN
(2)
Cuando
hay
varias
sucursales
los
usuarios
de
visita
en
otra
sucursal
se
pueden
autenticar en RADIUS
Con VPN debe saber a que servidor conectarse
(3)
Al
crecer
la
poblacin
wireless
cada
vez
el
manejo
de
VPNs
se
hace
mas
complejo
y
ms costoso

Copyright 2003 VIRUSPROT, S.L. Prohibida la


45reproduccin

Unos se

quejan...

Copyright 2003 VIRUSPROT, S.L. Prohibida la


46reproduccin

...Otros hacen algo...

Copyright 2003 VIRUSPROT, S.L. Prohibida la


47reproduccin

...y otros, DESCANSAN TRANQUILOS

RADIUS

USTED DECIDE!!

Copyright 2003 VIRUSPROT, S.L. Prohibida la


48reproduccin

802.1x EAP
Tipos y Diferencias

Copyright 2003 VIRUSPROT, S.L. Prohibida la


49reproduccin

LEAP (EAP-Cisco Wireless)


Basado en Nombre de Usuario y Contrasea
Soporta plataformas Windows, Macintosh y

Linux
Patentado por Cisco (basado en 802.1x)
El Nombre de Usuario se enva sin proteccin
La CONTRASEA se enva sin proteccin:
sujeto a ATAQUES DE DICCIONARIO
(MSCHAP v1 hash - * ftp://ftp.isi.edu/in-notes/rfc2433.txt)

No soporta One Time Password (OTP)


Requiere

LEAP aware RADIUS Server.


Requiere Infraestructura Cisco Wireless

Copyright 2003 VIRUSPROT, S.L. Prohibida la


50reproduccin

EAP-MD5
Basado en Nombre de Usuario y Contrasea
El Nombre de Usuario se enva sin proteccin
Sujeto a ATAQUES DE DICCIONARIO
EAP-MD5 requiere una clave fija manual WEP y

no ofrece distribucin automtica de llaves


Sujeto a ataques man-in-the-middle. Slo
autentica el cliente frente al servidor, no el
servidor frente al cliente

Copyright 2003 VIRUSPROT, S.L. Prohibida la


51reproduccin

EAP-TLS (Microsoft)
Ofrece

fuerte
autenticacin
mtua,
credenciales de seguridad y llaves dinmicas
Requiere la distribucin de certificados
digitales a todos los usuarios as como a los
servidores RADIUS
Requiere una infraestructura de gestin de
certificados (PKI)
Windows XP contiene un cliente EAP-TLS, pero
obliga a los administradores a emplear slo
certificados Microsoft
Intercambio de identidades desprotegido

Copyright 2003 VIRUSPROT, S.L. Prohibida la


52reproduccin

EAP-TLS: Certificados Cliente?


Son difciles de gestionar
Debe designarlos una Autoridad Certificadora
Requieren conocimiento/compresin
Requiere

que

el

usuario

establezca

el

certificado
Incmodo
para
establecer
mltiples
dispositivos, transferir certificados
Los administradores son reacios a su uso
Adopcin limitada a una fecha
6 ciclos entre usuario y autenticador

Copyright 2003 VIRUSPROT, S.L. Prohibida la


53reproduccin

EAP-TTLS
Permite a los usuarios autenticarse mediante

nombre de usuario y contrasea, sin prdida de


seguridad
Desarrollado por Funk Software y Certicom
Ofrece fuerte autenticacin mtua, credenciales
de seguridad y llaves dinmicas
Requiere que los certificados sean distribuidos
slo a los servidores RADIUS, no a los usuarios
Compatible con las actuales bases de datos de
seguridad de usuarios, includas Windows Active
Directory, sistemas token, SQL, LDAP, etc.
Soporta CHAP, PAP, MS-CHAP y MS-CHAPv2

Copyright 2003 VIRUSPROT, S.L. Prohibida la


54reproduccin

Como funciona EAP-TTLS


Fase 1 Establecimiento de TLS

Configuracin del Tnel TLS

Fase 2 Autenticacin Secundaria

Autenticacin Secundaria - (PAP, CHAP, MS-CHAP, EAP)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


55reproduccin

Las ventajas de EAP-TTLS

El ms sencillo de instalar y gestionar


Seguridad difcil de traspasar
No requiere Certificados Cliente
Autentica de manera segura los usuarios frente
a base de datos Windows
Despliegue contra infraestructuras existentes
Los usuarios se conectan con sus nombres de
usuario y contraseas habituales
No existe peligro de ataques de diccionario
Parmetros pre-configurados para el cliente
WLAN, facilitando la instalacin en los
dispositivos WLAN

Copyright 2003 VIRUSPROT, S.L. Prohibida la


56reproduccin

EAP-PEAP
Propuesto

por

Microsoft/Cisco/RSA

Security
No requiere Certificados
Tambin utiliza Transport Layer Security
(TLS) para establecer el tnel
Se incluye en SP1 de Windows XP
Se incluir en Windows 2003 Server

Copyright 2003 VIRUSPROT, S.L. Prohibida la


57reproduccin

Wi-Fi Protected Access (WPA)


Abril 2003
Ms fuerte que WEP
Mejorable a travs de nuevas versiones de
software
Uso empresarial y casero
Obligatorio a finales del 2003
Mejoras de Seguridad
TKIP (Temporal Key Integrity Protocol)
Autenticacin de usuarios

Copyright 2003 VIRUSPROT, S.L. Prohibida la


58reproduccin

TKIP
IV

de 48 bits llamado TSC (TKIP


Sequence counter)
MIC (Integrity Check de Mensajes)
Encripta checksum con direcciones MAC
y los datos
Encriptado

TSC
IV / Clave
4 octetos

IV Extendido
4 octetos

Datos
n octetos

MIC
8 octetos

ICV
4 octetos

48 bits

Copyright 2003 VIRUSPROT, S.L. Prohibida la


59reproduccin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


60reproduccin

Requisitos de Funcionalidad para


el Mtodo de Autenticacin
Seguridad para las credenciales
Permitir autenticacin mutua
Llaves de encriptacin dinmicas
Regeneracin de llaves (re-keying)
Facilidad de gestin
Facilidad y rapidez de implementacin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


61reproduccin

WEP y WPA
Funcin

WEP

WPA
Soluciona
debilidades

Encriptacin

Dbil

Claves

40 bits

128 bits

Claves

Estticas

Dinmicas

Claves
Autenticacin

Distribucin manual
Dbil

Automtica
Fuerte, segn
802.1x y EAP

Copyright 2003 VIRUSPROT, S.L. Prohibida la


62reproduccin

Protocolos de Seguridad Wireless


WECA

IEEE

WEP

EAP

(802.11b)

(802.1x)

WPA

(802.11i)

MD5

LEAP
Cisco

TLS

Microsoft
XP/2000 (SP3)

TTLS
Funk
Software

PEAP
Cisco
XP (SP1)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


63reproduccin

Comparativa de Protocolos EAP


EAP-MD5

LEAP
(Cisco)

EAP-TLS
(MS)

EAP-TTLS
(Funk)

EAP-PEAP

Estndar

Patente

Estndar

Estndar

Estndar

CertificadosCliente

No

N/A

No
(opcional)

No
(opcional)

CertificadosServidor

No

N/A

Credenciales
de Seguridad

Ninguna

Deficiente

Buena

Buena

Buena

Soporta
Autenticacin
de Base de
Datos

Requiere
Borrar la
Base de
Datos

Active
Directory,
NT
Domains

Active
Directory

Act. Dir., NT
Domains,
Token
Systems,
SQL, LDAP

------

Intercambio
de llaves
dinmicas

No

Autenticacin
Mtua

No

Tema
Solucin de
Seguridad

Copyright 2003 VIRUSPROT, S.L. Prohibida la


64reproduccin

Conclusiones
La eleccin del mtodo de Autenticacin

es la decisin fundamental
La
eleccin
del
servidor
de
Autenticacin y del software de los
clientes
Si no existe PKI
deseche TLS
PEAP no tiene ventajas sobre TTLS
Fuente: 802-11 Wireless Networks

Copyright 2003 VIRUSPROT, S.L. Prohibida la


65reproduccin

La Pregunta del Milln!!

Qu Mtodo de Autenticacin?
Qu Servidor de Autenticacin?

Qu Hardware?
- Access Point
- Tarjetas Wi-Fi
Copyright 2003 VIRUSPROT, S.L. Prohibida la
66reproduccin

Seguridad Intel Centrino

Fuente: http://www.virusprot.com/Nt260641.html

Copyright 2003 VIRUSPROT, S.L. Prohibida la


67reproduccin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


68reproduccin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


69reproduccin

Polticas de Seguridad
Fsicas
Paredes/Vigilancia
Laboral
PAs/EM privadas
Viajeros frecuentes
Observacin fsica
PAs/warchalking

Copyright 2003 VIRUSPROT, S.L. Prohibida la


70reproduccin

Para viajeros frecuentes

Copyright 2003 VIRUSPROT, S.L. Prohibida la


71reproduccin

El Futuro
PAs ms inteligentes
Quizs PAs de tipo empresarial
Mucho mayor alcance de los Pas
Todas las estaciones mviles
Centrino
Switches + Radius (appliance)
Hot spots en sitios pblicos
WiFi en todos los hogares
Virus para PAs

con

Copyright 2003 VIRUSPROT, S.L. Prohibida la


72reproduccin

Nuevas Tecnologas...Nuevas
Oportunidades
Tcnicos especializados en wireless
Tcnicos especializados en Seguridad

wireless

Copyright 2003 VIRUSPROT, S.L. Prohibida la


73reproduccin

UOC

Universidad Oberta de Catalunya

Business Case

IMPLEMENTACIN EXITOSA DE REDES WIRELESS (1)


http://www.virusprot.com/Art43.html

IMPLEMENTACIN EXITOSA DE REDES WIRELESS (2)


http://www.virusprot.com/Art45.html

Copyright 2003 VIRUSPROT, S.L. Prohibida la


74reproduccin

Primera Solucin Multiplataforma


para Seguridad de Redes Wireless

Copyright 2003 VIRUSPROT, S.L. Prohibida la


75reproduccin

Qu es Odyssey
Odyssey es una solucin de seguridad 802.1x extremo-

extremo que permite a los usuarios conectarse de forma


segura a una RED INALMBRICA. Puede ser fcil y
ampliamente desplegada a travs de una red de trabajo
corporativa
Solucin completa para REDES INALMBRICAS
Asegura la autenticacin del cliente as como tambin de la
conexin en si misma
Consta de dos componentes:
Odyssey Client comunica con Odyssey Server (o servidor
basado en 802.1x) para establecer una conexin segura
Odyssey Server SERVIDOR RADIUS basado en protocolos de
autenticacin para REDES INALMBRICAS (MD5, TLS, TTLS,
LEAP, PEAP)
Disponible como sistema Cliente/Servidor, o individualmente

como Servidor o Cliente

Copyright 2003 VIRUSPROT, S.L. Prohibida la


76reproduccin

Caractersticas de Odyssey
Odyssey

Client
se
ejecuta
bajo
Windows
98/ME/2000/XP/CE
Administracin de certificados basada en servidor (no se
requiere certificado del lado-cliente excepto al usar EAPTLS)
Trabaja con cualquier hardware basado en 802.1x
Generacin de llave dinmica para una seguridad
superior:
Llave inicial WEP creada dinmicamente (no ms llaves
estticas WEP)
Llaves peridicas de sesin generadas a intervalos
configurables
La autenticacin trabaja frente a bases de datos
existentes Active Directory/NT Domain (y nombre de
usuario/contrasea existentes)

Copyright 2003 VIRUSPROT, S.L. Prohibida la


77reproduccin

Odyssey Server
Servidor de Autenticacin 802.1x
Dirigido a la localizacin de datos corporativos con

requerimientos de autenticacin para WLAN/802.1x


Soporte Multi-plataforma
Windows 2000 y XP
Soporte para mltiples tipos EAP

EAP-TLS
EAP-TTLS
EAP-Cisco Wireless (LEAP)
EAP-MD5
EAP-PEAP
Soporte para Autenticacin solamente
Autenticacin
slo
contra
Windows
Directory/NT Domains

Active

Copyright 2003 VIRUSPROT, S.L. Prohibida la


78reproduccin

W532

Modelos de Servidores RADIUS

RADIUS (SBR)

ODYSSEY

Producto

Finalidad

Bsico

Todo tipo de
Usuarios

Mini
(3 PA)

Pymes
Sucursales
Secc. Aisladas

Hotspot

Acceso pblico
Internet

Enterprise

Empresas

Global

Grandes
Empresas

Service
Provider

Proveedores
Internet

Conectividad

Plataforma

WIRELESS

Windows 2000
y
Windows XP

WIRELESS

Windows NT/2000
Solaris
Windows NT/2000
Solaris
Netware

WIRELESS
+
CABLES

Windows NT/2000
Windows XP
Solaris
Windows NT/2000
Solaris

Copyright 2003 VIRUSPROT, S.L. Prohibida la


79reproduccin

Copyright 2003 VIRUSPROT, S.L. Prohibida la


80reproduccin

Le agradecemos
su atencin.
Alguna Pregunta?

Copyright 2003 VIRUSPROT, S.L. Prohibida la


81reproduccin

Você também pode gostar