• No se han encontrado resultados

Toni Pérez toni.perez (at) uib.es

N/A
N/A
Protected

Academic year: 2021

Share "Toni Pérez toni.perez (at) uib.es"

Copied!
43
0
0

Texto completo

(1)

Toni Pérez

toni.perez (at) uib.es

(2)
(3)



 Segura si! Alta disponibilidad…nunca!Segura si! Alta disponibilidad…nunca!



Disponibilidad vulnerable a nivel 1 y 2Disponibilidad vulnerable a nivel 1 y 2



Seguridad equivalente al cableadoSeguridad equivalente al cableado



Necesario acceso Necesario acceso 802.1x/TLS802.1x/TLS y cifrado y cifrado AESAES

¿Puede ser segura la wifi?

Introducción



Necesario acceso Necesario acceso 802.1x/TLS802.1x/TLS y cifrado y cifrado AESAES



 Pero… ¿podremos ser tan estrictos?Pero… ¿podremos ser tan estrictos?



 Os suena: Os suena:



“Este cacharro tiene “Este cacharro tiene wifiwifi y sólo soporta y sólo soporta wepwep””



“Estos invitados necesitan “Estos invitados necesitan wifiwifi inmediatamente”inmediatamente”

(4)



 Un servicio complementario no crítico Un servicio complementario no crítico



Complementa al cableado existente, no lo substituyeComplementa al cableado existente, no lo substituye

¿Qué estamos securizando?

Introducción



 Movilidad en un entorno heterogéneoMovilidad en un entorno heterogéneo



Simplificar el servicioSimplificar el servicio



802.1X es lo más cómodo… una vez configurado802.1X es lo más cómodo… una vez configurado



Gran diversidad de terminales y versionesGran diversidad de terminales y versiones



Usuarios con diferentes necesidadesUsuarios con diferentes necesidades

(5)



 Prevenir el robo de Prevenir el robo de APsAPs



 Definir Definir vlanvlan de gestiónde gestión



 Recomendable sistema centralizadoRecomendable sistema centralizado

Despliegue de APs

Arquitectura segura wifi



Gestión óptima de canales y potenciaGestión óptima de canales y potencia



Facilidad de despliegue de Facilidad de despliegue de vlansvlans y y ssidsssids



 Autenticar el APAutenticar el AP



Certificado del APCertificado del AP



Punto protegido con 802.1XPunto protegido con 802.1X

(6)

Despliegue de APs

Arquitectura segura wifi

(7)



 Obligatorio DHCPObligatorio DHCP



El El controlercontroler bloquea bloquea IPsIPs estáticasestáticas



 No permitir tráfico entre los usuarios No permitir tráfico entre los usuarios wifiwifi

Juegos en red, propagación de bichos varios,

Juegos en red, propagación de bichos varios, etcetc…

Configuraciones extra

Arquitectura segura wifi



Juegos en red, propagación de bichos varios, Juegos en red, propagación de bichos varios, etcetc…



Problemas: Problemas: VoIPVoIP ((streamsstreams udpudp directos) y otros P2Pdirectos) y otros P2P



 Opcional: Autenticar las tramas de gestiónOpcional: Autenticar las tramas de gestión



Evitar Evitar DeauthDeauth FloodsFloods



Problema de compatibilidadProblema de compatibilidad

(8)

Despliegue de APs

Arquitectura segura wifi

(9)



 Minimizar el número de Minimizar el número de SSIDsSSIDs: Uno por acceso: Uno por acceso



VlansVlans dedicadas únicamente a dedicadas únicamente a wifiwifi



SSID OpenSSID Open--AuthAuth: Portal cautivo: Portal cautivo



EventosEventos

Despliegue de SSIDs

Arquitectura segura wifi



EventosEventos



Intranet y manuales de configuración Intranet y manuales de configuración eduroameduroam



SSID SSID EduroamEduroam: 802.1x: 802.1x



Único para todos los usuariosÚnico para todos los usuarios



Segmentar Segmentar vlansvlans PDI,ALU,etcPDI,ALU,etc… vía atributos RADIUS… vía atributos RADIUS



Aprovechar los atributos para Aprovechar los atributos para vpnvpn, lan, lan--802.1x, 802.1x, etcetc…

(10)



 Evitar el uso de PSK: si podemos…Evitar el uso de PSK: si podemos…



Un secreto compartido no es un secretoUn secreto compartido no es un secreto



Con Con wepwep estamos perdidosestamos perdidos



Con Con tkiptkip es más teórico que prácticoes más teórico que práctico

Autenticar usuarios

Arquitectura segura wifi



Con Con tkiptkip es más teórico que prácticoes más teórico que práctico



Fuerza bruta contra la Fuerza bruta contra la PMK (AES/TKIP)PMK (AES/TKIP)

(11)

Autenticar usuarios

Arquitectura segura wifi

(12)



 802.1x802.1x--EnterpriseEnterprise



Una vez configurado es lo mas prácticoUna vez configurado es lo mas práctico



Problemas:Problemas:



Gestión y distribución de credencialesGestión y distribución de credenciales

Autenticar usuarios

Arquitectura segura wifi



Gestión y distribución de credencialesGestión y distribución de credenciales



El cliente decide si verifica el certificado del servidorEl cliente decide si verifica el certificado del servidor



¿Quién se atreve con TLS?¿Quién se atreve con TLS?

(13)



 Portal cautivoPortal cautivo



NecesarioNecesario



EventosEventos



Acceso Acceso a Intranet y manuales a Intranet y manuales para activar servicio para activar servicio eduroameduroam

Autenticar usuarios

Arquitectura segura wifi



Acceso Acceso a Intranet y manuales a Intranet y manuales para activar servicio para activar servicio eduroameduroam



Terminales no compatibles Terminales no compatibles eduroameduroam



¿Cómo ciframos? Nivel 3: VPN/SSL¿Cómo ciframos? Nivel 3: VPN/SSL--VPN?VPN?



 Ojo! DNSOjo! DNS--TunnelingTunneling

(14)

DNS-Tunneling

Arquitectura segura wifi

DNS DNS

DNS DNS

Internet Internet

DNS DNS micasa.es micasa.es

Petición DNS:

4500..[..]..03.micasa.es

Respuesta en el campo de TXT:

“45000...[..]..e6e5”

Paquetes IP!!!

(15)

DNS-Tunneling

Arquitectura segura wifi

(16)



 NACNAC



Difícil con la diversidad de terminalesDifícil con la diversidad de terminales



Alguna experiencia:Alguna experiencia:

Control de admisión NAC

Arquitectura segura wifi

(17)
(18)
(19)
(20)
(21)
(22)
(23)



 Análisis/bloqueo de anomalías Análisis/bloqueo de anomalías wifiwifi (IDS/IDP)(IDS/IDP)



 Políticas 802.1x vía atributos Políticas 802.1x vía atributos RadiusRadius



 Filtros de visibilidad: FirewallFiltros de visibilidad: Firewall

Capas de análisis/filtrado

Arquitectura segura wifi



 Análisis/bloqueo de anomalías IP (IDS/IDP)Análisis/bloqueo de anomalías IP (IDS/IDP)



 Gestión de ancho de bandaGestión de ancho de banda

WIFI LAN/Internet

(24)



 Los Los APsAPs y los clientes: son sensoresy los clientes: son sensores



 Podemos construir sensores (Podemos construir sensores (Kismet+OpenWRTKismet+OpenWRT))



 Podemos comprar sensoresPodemos comprar sensores

Red de Sensores

Arquitectura segura wifi

(25)

Localización de amenazas

Amenazas

(26)

Identificación de usuarios

Amenazas

(27)



 Rouge AP en Rouge AP en vlanvlan cableadacableada



Bridge: Un AP en la LANBridge: Un AP en la LAN



RouterRouter: Un : Un routerrouter--wifiwifi en la LANen la LAN



PC de usuario en modo bridge/PC de usuario en modo bridge/routerrouter

Rouge APs

Amenazas



PC de usuario en modo bridge/PC de usuario en modo bridge/routerrouter

VLAN cableada

MiDespacho OpenAuth eduroam

OpenAuth

(28)

Usuario Bridge/Router

Amenazas

(29)



 Robo de credencialesRobo de credenciales



Usuarios que no verifican el certificadoUsuarios que no verifican el certificado



Gran problema: unificar servicios/credenciales (SIR)Gran problema: unificar servicios/credenciales (SIR)



 Captura de tráficoCaptura de tráfico

Suplantación del Portal cautivo

Amenazas



 Captura de tráficoCaptura de tráfico

(30)

Suplantación de SSIDs

Amenazas

(31)

Suplantación de SSIDs

Amenazas

(32)



 Robo de credenciales (TTLS/PAP)Robo de credenciales (TTLS/PAP)



El usuario decide si verifica o no el certificadoEl usuario decide si verifica o no el certificado



 Robo de sesionesRobo de sesiones

Es más teórico que práctico Es más teórico que práctico

Suplantación de AP/Radius

Amenazas



Es más teórico que prácticoEs más teórico que práctico

(33)

Robo de sesión/credenciales

Amenazas

<- Rogue AP/Client ->

EAP/Identity Request EAP/Identity Response (anonymous@realm)

Tunnel establishment

Client MitM AAA-H

Server TTLS

Server AP

Tunnel Keys Derived Tunnel Keys Derived

EAP/Identity Request EAP/Identity Response (user id@realm)

EAP/ Request / Method Challenge EAP/Response/ Method Response

EAP/ Success

EAP-Method in Tunnel

WLAN Session Stolen

Tunnel Keys Inner EAP Method Keys Derived

& Not used Tunnel Keys Derived

Tunnel Keys Derived

(34)



 Terminales cableados conectados a vecinos Terminales cableados conectados a vecinos wifiwifi

Conexión a vecinos

Amenazas

(35)



 Confidencialidad en los accesos vía portalConfidencialidad en los accesos vía portal



Solución de nivel 3: VPN/SSLSolución de nivel 3: VPN/SSL--VPNVPN

¿Compatibilidad con todos los terminales…?

¿Compatibilidad con todos los terminales…?

Cifra tráfico hacia el portal

Amenazas



¿Compatibilidad con todos los terminales…? ¿Compatibilidad con todos los terminales…?

(36)



 Disponibilidad: nivel 2Disponibilidad: nivel 2



DoSDoS a nivel 2: a nivel 2: DeauthDeauth floodsfloods



MFP: Management MFP: Management FrameFrame ProtectionProtection



¿Queremos asegurar la compatibilidad?¿Queremos asegurar la compatibilidad?

DoS nivel 2

Amenazas



¿Queremos asegurar la compatibilidad?¿Queremos asegurar la compatibilidad?

(37)



 Disponibilidad: nivel 1Disponibilidad: nivel 1



DoSDoS a nivel 1: a nivel 1: JammersJammers o fuentes de ruidoo fuentes de ruido

DoS nivel 1

Amenazas

34 APs!!!

34 APs!!!

(38)

Localizar fuentes de ruido

Amenazas

(39)

Localizar fuentes de ruido

Amenazas

(40)

Localizar fuentes de ruido

Amenazas

(41)



 Si estamos aburridos: podemos mirar Si estamos aburridos: podemos mirar logslogs (IDS)(IDS)



DeautenticacionesDeautenticaciones



Inyecciones de tráficoInyecciones de tráfico



NetStumblersNetStumblers, , etcetc…

Consultar/correlar Logs

Amenazas



NetStumblersNetStumblers, , etcetc…



 IPSIPS--wifiwifi ¿Activamos la protección activa?¿Activamos la protección activa?

(42)



 Todo este trabajo…Todo este trabajo…

Para

Para virtualizarvirtualizar un cable!!un cable!!



 Hay frentes más vulnerables y fructíferosHay frentes más vulnerables y fructíferos

“Puertas blindadas en paredes de

“Puertas blindadas en paredes de pladurpladur””

Seamos realistas

Conclusión

“Puertas blindadas en paredes de

“Puertas blindadas en paredes de pladurpladur””



 Ojalá la LAN tuviera esta gestión de accesoOjalá la LAN tuviera esta gestión de acceso

Exportar la experiencia 802.1x a la LAN Exportar la experiencia 802.1x a la LAN

(43)

Toni Pérez Sánchez toni.perez (at) uib.es

Referencias

Documento similar

Para aquellos niveles cercanos a -70 dBm, como son el caso A, B y C, el enlace se considera que tiene un nivel normal con una señal buena, aunque podría surgir algún micro

 La capa de acceso inalámbrica para la comunicación de un servidor Modbus basada en Arduino brinda la facilidad de configuración de los parámetros de la red WiFi en la

El principal destino doméstico fue Palma de Mallorca, supuso el 13% del total del tráfico de pasajeros en el aeropuerto.. En el mercado extra UE, los principales destinos estuvieron

[r]

o esperar la resolución expresa&#34; (artículo 94 de la Ley de procedimiento administrativo). Luego si opta por esperar la resolución expresa, todo queda supeditado a que se

FENACORE: HACIA UN MODELO DE CONSUMO MÁS RESPONSABLE Para la supervivencia de los recur- sos y el futuro de las generaciones venideras, Fenacore exige la pues- ta en marcha de un

Cada ejemplo que queramos emplear para comprender la filosofía de este procedimiento de análisis y estudio, podrá variar el tipo de información a adoptar y por tanto en su forma,

En este trabajo de grado se desarrolló una metodología que permite el dimensionamiento y la planeación de una red WIFI basada en algunos de los parámetros de desempeño,