Andres Millan

Preview:

DESCRIPTION

Las redes inalámbricas cambiando la seguridad informática de su hogar www.usc.edu.co Director COMBA I+D comba@usc.edu.co Andrés Felipe Millán La seguridad informática en el hogar Técnicas de detección War-X Estudio del estado actual de la seguridad en Wi-Fi en Cali Demostración real Conclusiones y Proyectos Futuros www.usc.edu.co Hasta que llego este señor..y nos conectamos al oscuro mundo de Internet Hace algunos años vivíamos placidamente www.usc.edu.co

Citation preview

USCwww.usc.edu.co

Las redes inalámbricas cambiando la seguridad informática de su hogar

Andrés Felipe MillánDirector COMBA I+Dcomba@usc.edu.co

Agenda

La seguridad informática en el hogar

Técnicas de detección War-X

Estudio del estado actual de la seguridad en Wi-Fi en Cali

Demostración real

Conclusiones y Proyectos Futuros

www.usc.edu.co

La seguridad informática de su hogarwww.usc.edu.co

Hace algunos años vivíamos placidamente

Hasta que llego este señor..y nos conectamos al oscuro

mundo de Internet

La seguridad informática de su hogarwww.usc.edu.co

No contentos con eso ahora quieren que se conecte las 24 horas..

Y además sin cables …

La seguridad informática de su hogarwww.usc.edu.co

Pero el futuro es peor..un home gateway..con triple

play + ipv6 + hackers +…

Las cosas están mal pero podrían ser peores

¿Está conciente del peligro?www.usc.edu.co

Más de 75 millones de dispositivos Wi-Fi vs. nuevas oportunidades para los hackers

La mayoría de las debilidades de Wi-Fi no se originan de las arquitecturas o tecnologías de seguridad sino del desconocimiento de los usuarios

El grupo de investigación COMBA I+D conciente de la necesidad de promover entre los usuarios colombianos y caleños hacia la seguridad inalámbrica.

Se desconoce de estudios similares en la ciudad de Cali y otros estudios colombianos en otras ciudades han sido parciales y poco divulgados

El propósito principal del estudio es conocer el estado actual de la cantidad, localización y seguridad de los puntos de acceso inalámbricos existentes en la ciudad de Cali

¿Por qué un estudio de War-X?www.usc.edu.co

Técnicas de detección War-X

No es una idea nueva !!

www.usc.edu.co

Técnicas de detección War-X

Es la recolección de estadísticas sobre redes inalámbricas en

un área determinada por medio de la escucha de los broadcast

disponibles públicamente.

Derivaciones de la técnica

War-XWarWalking Andando

WarSkating En patines

WarCycling En bicicleta

WarDriving En Vehículo

WarFlying En aviones o Similares

www.usc.edu.co

AP

Usuario con portátil

Usuario PDAArea deCobertura

Autenticación

Bro

ad

Cast

Broad Cast

Técnicas de detección War-X• www.usc.edu.co

Técnicas de detección War-X

El objetivo de este estudio no es aprovecharse de las vulnerabilidades de los puntos de acceso encontrados, sino conocer el estado actual de la seguridad de los AP’s en Cali.

No es una técnica ilegal mientras no se establezca una conexión a las redes detectadas sin permiso del dueño

Se recomienda desactivar los protocolos de red TCP/IP del adaptador inalámbrico, para evitar que la tarjeta 802.11 se “auto conecté” a la red.

www.usc.edu.co

Usando War-X en la ciudad de Cali

Instalaciones Industriales / Comerciales por Comunas

0

1000

2000

3000

4000

5000

6000

1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21Comunas

Cant

idad

Primer Paso: Seleccionar las rutas !!

www.usc.edu.co

Usando War-X en la ciudad de Cali

Segundo Paso: Estudios similares

www.usc.edu.co

Antena

Pigtail

Pocket PC

Tarjeta Inalámbrica

GPS

Laptop

Usando War-X en la ciudad de Caliwww.usc.edu.co

Usando War-X en la ciudad de Caliwww.usc.edu.co

Conectividad Ambiente de Pruebas

Conectividad para un Vehículo

Usando War-X en la ciudad de Caliwww.usc.edu.co

NetworkStumbler 4.0

DivaGis 5.0

ArcPad 6.0.3

DeLorme EarthMate Serial Emulator 1.0

Conversor de Coordenadas Geográficas-Geodésicas a UTM

S.O. Windows XP

APLICACIÓN WEB WDCALI

Usando War-X en la ciudad de Caliwww.usc.edu.co

DIVANETWORK STUMBLER

WDCALI

Proyección de videos con el manejo de las aplicaciones utilizadas:

Usando War-X en la ciudad de Caliwww.usc.edu.co

Resultados del Estudio

¿Cuántos puntos de acceso inalámbricos 802.11 detectados?

www.usc.edu.co

Resultados del Estudio

ITEMTOTA

L (%)

REDES AD-HOC 22 4.2

REDES BSS (AP) 496 96

AP'S QUE ENVIAN SSID 476 96

AP'S SIN ENCRITACIÓN 203 40.9

AP'S S CONFIG. X DEFECTO 102 20.6

CANAL MÁS USADO 6 41.9

TOTAL DE DETECCIONES 522

AP'S 802.11B 276 56

AP'S 802.11G 217 44

522 AP´s

www.usc.edu.co

Resultados del Estudio

La mayoría de los AP’s en las comunas 2 y 17

Estas comunas son de estrato alto o medio-alto

Estas comunas son las que tienen mayor despliegue de redes inalámbricas

www.usc.edu.co

CONFIGURACIONES RED

AD-HOC4%OTRAS

1%

AP95%

Resultados –Configuraciones-

La mayoría de los AP’s están configurados en modo infraestructura

www.usc.edu.co

PROTOCOLO WEP ACTIVO

59%

41%SINO

Resultados –Uso WEP-

41% de los AP’s no tienen encriptación WEP. Algunos por defecto WEP

www.usc.edu.co

ENVIO DE SSID

96%

4%

SINO

Resultados –SSID-

96% de los AP’s informan su SSID motivando a los hackers. La mayoría de los SSID corresponden a residencias o edificios.

www.usc.edu.co

CONFIGURACIONES X DEFAULT

25%

75%SI

NO

Resultados –Default-

25% de los AP’s configurados por default

www.usc.edu.co

CANALES DE TRANSMISIÓN

71

10

23

4

10

208

10

4

19

14

123

0 50 100 150 200 250

1

2

3

4

5

6

7

8

9

10

11

Resultados –Canales-

El canal más usado es el 6 !!

www.usc.edu.co

TIPOS DE AP'S

55%

45%

802.11 b802.11 g

Resultados –Tipos-

45% de los APs ya tienen 802.11g

www.usc.edu.co

Solución: Un escenario realwww.usc.edu.co

Los hackers

VS

AP ACCESS

ROUTER DLINK - 534

Solución: Un escenario realwww.usc.edu.co

ROUND 1: “El round del plug

and play”

Estrategias: Pray(“rezar”) o no

dejar por default

Solución: Un escenario realwww.usc.edu.co

ROUND 2: “Un round con la

encriptación”

Estrategias: WEP, WPA, WPA2, WPAx..etc

Recuerdo que si no mueve la clave..

Solución: Un escenario realwww.usc.edu.co

ROUND 3: “Una clave de seguridad es

manejar un bajo perfil”

Estrategias: No enviar SSID

Solución: Un escenario realwww.usc.edu.co

ROUND 4: Si somos algo cuidadosos ya hemos podido llegar

hasta este round …

Autenticar = Autorizar al hacker a entrar legalmente

Estrategias: 802.1x, portales inteligentes

Solución: Un escenario realwww.usc.edu.co

ROUND 5: “Cuide sus passwords”

Estrategias: Passwords fuertes,

no claves por defecto

Solución: Un escenario realwww.usc.edu.co

ROUND 6: “Los firewalls valen $0”

Estrategias: Firewalls personales

(Hardware o Software)

Solución: Un escenario realwww.usc.edu.co

ROUND 7: “Conozca a sus vecinos”

Estrategias:

Monitoreo activo o IDS

www.netstumbler.com

Solución: Un escenario realwww.usc.edu.co

ROUND 8: Solo para profesionales …

“Como evitar un ataque en la mitad del camino”

Estrategias: VPN Wireless

Solución: Un escenario realwww.usc.edu.co

ROUND 9: Virus..intrusos..spam

“Los hackers saben más que nosotros”

Estrategias: Redes que se aseguran a si

mismas

Solución: Un escenario realwww.usc.edu.co

Lo peor es que ni aún así el éxito esta

garantizado

Conclusiones

La ciudad de Cali no ha sido ajena al uso de conectividad con redes IEEE 802.11

Nuevas arquitecturas de seguridad: WPA con compatibilidad en 802.11i, las VPNs inalámbricas, los portales seguros

No hay una solución universal y aunque WPA y VPNs son muy seguras generan problemas de configuración e interoperabilidad

Realizar un curso para usuarios no técnicos sobre cómo asegurar su red inalámbrica

Desarrollar una propuesta de una arquitectura de seguridad adecuada a entornos residenciales y pymes utilizando herramientas GNU propias.

www.usc.edu.co

Visión

Gracias !!www.usc.edu.co