12
1 Seguridad en Seguridad en Wireless Wireless Tadeo Tadeo Cwierz Cwierz tcwierz tcwierz [at at] cybsec cybsec.com com Seminario “Tendencias de la Tecnología en Seguridad Informática” 7 de Septiembre de 2004 Buenos Aires - ARGENTINA © 2004 CYBSEC

Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

  • Upload
    others

  • View
    2

  • Download
    0

Embed Size (px)

Citation preview

Page 1: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

1

Seguridad enSeguridad en WirelessWireless

TadeoTadeo CwierzCwierztcwierztcwierz [[atat]] cybseccybsec..comcom

Seminario “Tendencias de la Tecnología en Seguridad Informática”7 de Septiembre de 2004

Buenos Aires - ARGENTINA

© 2004 CYBSEC

Page 2: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

2

© 2004 CYBSEC

Visión clásica de los atacantes, internos y externos.Visión clásica de los atacantes, internos y externos.

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 3: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

3

© 2004 CYBSEC

Nueva visión de los atacantes, factor Wireless.Nueva visión de los atacantes, factor Wireless.

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 4: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

4

© 2004 CYBSEC

ØAtacante externo:üFuera de la red Interna.

üPuede ser un empleado o un tercero.

üTiene que pasar el perímetro.

üNo tiene acceso a recursos críticos.

üEl impacto de un ataque exitoso es medio / bajo.

Visión del Atacante Externo Visión del Atacante Externo -- InternetInternet

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 5: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

5

© 2004 CYBSEC

Visión del Atacante InternoVisión del Atacante Interno

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

ØAtacante interno:üDentro de la red Interna.

üPosiblemente sea un empleado.

üTiene acceso a la red interna.

üTiene acceso a recursos críticos.

üEl impacto de un ataque exitoso es alto.

Page 6: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

6

© 2004 CYBSEC

ØAtacante Wireless:üPosiblemente sea un tercero.

üSi hay firewall tiene que pasar el perímetro.

üSi no hay firewall está dentro de la red interna.

üPuede tener acceso completo a la red interna y

posiblemente también a recursos críticos.

üEl impacto negativo de un ataque a recursos

críticos es muy elevado.

üEs un atacante externo con características particulares

de un atacante interno.

Nuevo paradigmaNuevo paradigma

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 7: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

7

© 2004 CYBSEC

ØMonitoreo, captura y análisis pasivo de tráfico de red.

ØAccesos no autorizados.

ØMan in the Middle.

ØAtaques ARP.

ØAtaques de REPLAY.

ØHijacking de sesiones.

ØDenegación de servicio.

Riesgos asociados a la tecnología.Riesgos asociados a la tecnología.

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 8: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

8

© 2004 CYBSEC

ØEmpresas que tienen wirelessØSin seguridad.

ØCon la seguridad mínima estándar 802.11.

ØSin medidas adicionales de seguridad.

ØEmpresas que desconocen si tienen wirelessØLos dispositivos wireless cada vez son mas baratos.

ØUn área de la empresa puede implementar wireless sin el conocimiento

de los responsables de tecnología.

ØUn tercero puede intencionalmente instalar wireless para tener

acceso “remoto”.

ØEmpresas que tienen trabajadores remotos que utilizan tecnologíawireless en sus hogares.

¿A quién afecta?¿A quién afecta?

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 9: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

9

© 2004 CYBSEC

ØIEEE 802.11iØSe aprobó en Junio de 2004.

ØAutenticación IEEE 802.1x (port based).

ØCifrado con AES y claves temporales dinámicas TKIP.

ØWPA2ØSe basa en el IEEE 802.11i.

ØCertifica la interoperabilidad de seguridad entre

diferentes fabricantes

Tendencias de seguridad.Tendencias de seguridad.

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 10: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

10

© 2004 CYBSEC

ØLos beneficios de la tecnología son indiscutibles.

ØLos problemas asociados a la tecnología también lo son.

ØAparece una nueva amenaza, el atacante wireless.

ØLas medidas de seguridad estándares 802.11

no son suficientes, pero tienen que estar activas.

ØSe tienen que tomar medidas de seguridad adicionales.

ØEsperar la llegada del estándar de seguridad 802.11i

e implementarlo.

Conclusiones.Conclusiones.

Tendencias de la tecnología en Seguridad InformáticaTendencias de la tecnología en Seguridad Informática

Page 11: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

11

¿Preguntas?¿Preguntas?

wwwwww..cybseccybsec..comcom

© 2004 CYBSEC

Page 12: Seguridad en Wirelessindex-of.co.uk/INFOSEC/Seminario_2004_Wireless.pdf · 2019. 3. 7. · ØCifrado con AES y claves temporales dinámicas TKIP. ØWPA2 ØSe basa en el IEEE 802.11i

12

Muchas gracias Muchas gracias por acompañarnos . . .por acompañarnos . . .

wwwwww..cybseccybsec..comcom

© 2004 CYBSEC