Andres Millan

Page 1

USC

www.usc.edu.co

Las redes inalámbricas cambiando la seguridad informática de su hogar Andrés Felipe Millán

Director COMBA I+D comba@usc.edu.co


Agenda www.usc.edu.co

La seguridad informática en el hogar Técnicas de detección War-X Estudio del estado actual de la seguridad en Wi-Fi en Cali Demostración real Conclusiones y Proyectos Futuros


La seguridad informática de su hogar www.usc.edu.co

Hace algunos años vivíamos placidamente

Hasta que llego este señor..y nos conectamos al oscuro mundo de Internet


La seguridad informática de su hogar www.usc.edu.co

No contentos con eso ahora quieren que se conecte las 24 horas..

Y además sin cables …


La seguridad informática de su hogar www.usc.edu.co

Pero el futuro es peor..un home gateway..con triple play + ipv6 + hackers +…

Las cosas están mal pero podrían ser peores


ÂżEstĂĄ conciente del peligro? www.usc.edu.co


¿Por qué un estudio de War-X? www.usc.edu.co Más de 75 millones de dispositivos Wi-Fi vs. nuevas oportunidades para los hackers La mayoría de las debilidades de Wi-Fi no se originan de las arquitecturas o tecnologías de seguridad sino del desconocimiento de los usuarios El grupo de investigación COMBA I+D conciente de la necesidad de promover entre los usuarios colombianos y caleños hacia la seguridad inalámbrica. Se desconoce de estudios similares en la ciudad de Cali y otros estudios colombianos en otras ciudades han sido parciales y poco divulgados El propósito principal del estudio es conocer el estado actual de la cantidad, localización y seguridad de los puntos de acceso inalámbricos existentes en la ciudad de Cali


T茅cnicas de detecci贸n War-X www.usc.edu.co

No es una idea nueva !!


Técnicas de detección War-X www.usc.edu.co Es la recolección de estadísticas sobre redes inalámbricas en un área determinada por medio de la escucha de los broadcast disponibles públicamente. Derivaciones de la técnica War-X WarWalking Andando WarSkating

En patines

WarCycling

En bicicleta

WarDriving

En Vehículo

WarFlying

En aviones o Similares


Técnicas de detección War-X • www.usc.edu.co

AP Broad Cast Broad Cast

Area de Cobertura

Usuario con portátil Autenticación

Usuario PDA


Técnicas de detección War-X www.usc.edu.co El objetivo de este estudio no es aprovecharse de las vulnerabilidades de los puntos de acceso encontrados, sino conocer el estado actual de la seguridad de los AP’s en Cali. No es una técnica ilegal mientras no se establezca una conexión a las redes detectadas sin permiso del dueño Se recomienda desactivar los protocolos de red TCP/IP del adaptador inalámbrico, para evitar que la tarjeta 802.11 se “auto conecté” a la red.


Usando War-X en la ciudad de Cali www.usc.edu.co

Instalaciones Industriales / Comerciales por Comunas

6000

Cantidad

5000 4000 3000 2000 1000 0 1

2

3

4

5

6

7

8

9 10 11 12 13 14 15 16 17 18 19 20 21 Comunas

Primer Paso: Seleccionar las rutas !!


Usando War-X en la ciudad de Cali www.usc.edu.co

Segundo Paso: Estudios similares


Usando War-X en la ciudad de Cali www.usc.edu.co Pigtail

GPS

Pocket PC Antena

Tarjeta Inalรกmbrica Laptop


Usando War-X en la ciudad de Cali www.usc.edu.co


Usando War-X en la ciudad de Cali www.usc.edu.co

Conectividad Ambiente de Pruebas

Conectividad para un VehĂ­culo


Usando War-X en la ciudad de Cali www.usc.edu.co

NetworkStumbler 4.0 DivaGis 5.0 ArcPad 6.0.3 DeLorme EarthMate Serial Emulator 1.0 Conversor de Coordenadas Geográficas-Geodésicas a UTM S.O. Windows XP APLICACIÓN WEB WDCALI


Usando War-X en la ciudad de Cali www.usc.edu.co

Proyecci贸n de videos con el manejo de las aplicaciones utilizadas:

DIVA NETWORK STUMBLER WDCALI


Resultados del Estudio www.usc.edu.co

¿Cuántos puntos de acceso inalámbricos 802.11 detectados?


Resultados del Estudio www.usc.edu.co TOTA L

(%)

REDES AD-HOC

22

4.2

REDES BSS (AP)

496

96

AP'S QUE ENVIAN SSID

476

96

AP'S SIN ENCRITACIÓN

203

40.9

AP'S S CONFIG. X DEFECTO

102

20.6

6

41.9

ITEM

522 AP´s

CANAL MÁS USADO

TOTAL DE DETECCIONES

522

AP'S 802.11B

276

56

AP'S 802.11G

217

44


Resultados del Estudio www.usc.edu.co

La mayoría de los AP’s en las comunas 2 y 17 Estas comunas son de estrato alto o medio-alto Estas comunas son las que tienen mayor despliegue de redes inalámbricas


Resultados –Configuracioneswww.usc.edu.co La mayoría de los AP’s están configurados en modo infraestructura CONFIGURACIONES RED AP 95%

OTRAS 1%

AD-HOC 4%


Resultados –Uso WEPwww.usc.edu.co

41% de los AP’s no tienen encriptación WEP. Algunos por defecto WEP PROTOCOLO WEP ACTIVO

41% SI NO 59%


Resultados –SSIDwww.usc.edu.co 96% de los AP’s informan su SSID motivando a los hackers. La mayoría de los SSID corresponden a residencias o edificios. ENVIO DE SSID 96%

SI NO

4%


Resultados –Defaultwww.usc.edu.co

25% de los AP’s configurados por default CO NFIGURAC IO NES X DEFAULT

2 5%

SI 75%

NO


Resultados –Canaleswww.usc.edu.co C ANALES D E T R ANSM ISIÓN 11

123 14

10 9

19

8

4 10

7 6

208

5

10

4

4

3

23

2

10

1

71 0

50

1 00

150

2 00

250

El canal más usado es el 6 !!


Resultados –Tiposwww.usc.edu.co

45% de los APs ya tienen 802.11g TIPOS DE AP'S

55%

802.11 b 45%

802.11 g


Soluci贸n: Un escenario real www.usc.edu.co

VS Los hackers AP ACCESS ROUTER DLINK - 534


Solución: Un escenario real www.usc.edu.co

ROUND 1:

“El round del plug and play” Estrategias: Pray (“rezar”) o no dejar por default


Solución: Un escenario real www.usc.edu.co

ROUND 2:

“Un round con la encriptación” Estrategias: WEP, WPA, WPA2, WPAx..etc Recuerdo que si no mueve la clave..


Solución: Un escenario real www.usc.edu.co

ROUND 3:

“Una clave de seguridad es manejar un bajo perfil” Estrategias: No enviar SSID


SoluciĂłn: Un escenario real www.usc.edu.co

ROUND 4:

Si somos algo cuidadosos ya hemos podido llegar hasta este round ‌ Autenticar = Autorizar al hacker a entrar legalmente Estrategias: 802.1x, portales inteligentes


Solución: Un escenario real www.usc.edu.co

ROUND 5:

“Cuide sus passwords” Estrategias: Passwords fuertes, no claves por defecto


Solución: Un escenario real www.usc.edu.co

ROUND 6:

“Los firewalls valen $0”

Estrategias: Firewalls personales (Hardware o Software)


Solución: Un escenario real www.usc.edu.co

ROUND 7:

“Conozca a sus vecinos”

Estrategias: Monitoreo activo o IDS www.netstumbler.co m


Solución: Un escenario real www.usc.edu.co

ROUND 8:

Solo para profesionales … “Como evitar un ataque en la mitad del camino” Estrategias: VPN Wireless


Solución: Un escenario real www.usc.edu.co

ROUND 9:

Virus..intrusos..spam “Los hackers saben más que nosotros” Estrategias: Redes que se aseguran a si mismas


Solución: Un escenario real www.usc.edu.co

Lo peor es que ni aún así el éxito esta garantizado


Conclusiones www.usc.edu.co La ciudad de Cali no ha sido ajena al uso de conectividad con redes IEEE 802.11 Nuevas arquitecturas de seguridad: WPA con compatibilidad en 802.11i, las VPNs inalámbricas, los portales seguros No hay una solución universal y aunque WPA y VPNs son muy seguras generan problemas de configuración e interoperabilidad Realizar un curso para usuarios no técnicos sobre cómo asegurar su red inalámbrica Desarrollar una propuesta de una arquitectura de seguridad adecuada a entornos residenciales y pymes utilizando herramientas GNU propias.


Gracias !! www.usc.edu.co

Visi贸n


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.