70

Wilmar Arturo Castellanos, CISA Julio de 200452.1.175.72/portal/sites/all/themes/argo/assets/img/Pagina/Wilmar... · –WAP 1.0 en 1997, ratificado en 1998. Muy lento. Poca adopción

  • Upload
    lethuan

  • View
    216

  • Download
    0

Embed Size (px)

Citation preview

Wilmar Arturo Castellanos, CISA

Oscar Mauricio Moreno

Julio de 2004

Comunicaciones Wireless - Un enfoque de control3 ©2004 Deloitte

Agenda

• Introducción a redes wireless• Seguridad en redes wireless

• Autenticación• Confidencialidad• Integridad

• Riesgos de la tecnología wireless• Amenazas – Vulnerabilidades – Riesgos • Contramedidas

©2003 Firm Name/Legal EntityComunicaciones Wireless - Un enfoque de control4

Comunicaciones Wireless - Un enfoque de control5 ©2004 Deloitte

Historia

• Guglielmo Marconi: Telegrafía wireless. Patentado en 1896. Ondas de radio inalámbricas. Código Morse.

• Investigación en envío de voz usando ondas. 1906, Reginald Fessendencompleta primera transmisión radial.

• En los años 20, General Electric, AT&T y Radio Corporation of America (RCA) inician la industria de la radio AM.

• En los 30 aparece la radio FM.

• Años 70: AT&T Bell Labs. Telefonía inalámbrica sin movilidad entre celdas.

• 1979 – Redes de primera generación (movilidad entre celdas): AT&T’s Advanced Mobile Phone Service (AMPS) . Sim ilar en Europa y Japón.

• Años 80 - US: Federal Communications Commission subasta frecuencias del espectro. Fin del monopolio de AT&T, apertura a cualquier estándar, separación de AT&T en baby bells (Nynex, U.S. West, Ameritech, Bell South, Bell Atlantic, entre otras).

Comunicaciones Wireless - Un enfoque de control6 ©2004 Deloitte

Historia

• Años 80 - Europa: Conference of European Post and TelecommunicationsAdministration (CEPT) define único estándar (GSM) basado desde su inicio en tecnología digital ( integrable a I SDN y m ás seguro al inicio) . Monopolios estatales.

• Años 90:– Inicio de operación de redes de segunda generación (GSM, TDMA, CDMA, Personal

Digital Communication – PDC). Primero acuerdos de roaming.

– Desarrollo de redes wireless sólo de datos (pagers – existían desde los 60s)

– Aparece Cellular Digital Packet Data (CDPD) sobre TCP/IP (Baby Bells). Funcionaba sobre AMPS.

– Además de las de gran rango, se trabajó en rango corto y medio (wLAN, Bluetooth)

• WLAN: I EEE 1990 com ité 802.11. Estándar listo en 1997. Muy débil en seguridad

• Bluetooth: Mayo de 1998, es fundado el Bluetooth Special Interest Group(SIG) por Ericsson, IBM, Intel, Nokia y Toshiba. En honor del vikingo HaraldBluetooth (siglo 10). En 2001 aparecen primeros productos Bluetooth.

Comunicaciones Wireless - Un enfoque de control7 ©2004 Deloitte

Historia

• Años 90 – Internet Wireless– 1995: Unwired Planet se funda y obtiene patente por la idea de acceso a Internet

desde dispositivos wireless interactivamente. Logra que Nokia, Ericsson y Motorolacreen el WAP Forum, que es una asociación industrial para promover Internet vía wireless.

– WAP 1.0 en 1997, ratificado en 1998. Muy lento. Poca adopción con excepción de los países nórdicos y Japón. A finales de 2000 sólo un millón de usuarios en Estados Unidos (menos del 1% de usuarios de telefonía celular)

– Bluetooth y 802.11 sufren igual suerte debido a costos y a que las debilidades de seguridad se hacen públicas.

– Dificultades de adopción de la tecnología:– Costos

– Experiencia de usuario: no a color, no tan ricos los documentos

– Seguridad

– Mayor crecimiento en servicios como SMS – Short Message Service.

Comunicaciones Wireless - Un enfoque de control8 ©2004 Deloitte

Historia

• Ingresos de comercio por Internet Móvil

Comunicaciones Wireless - Un enfoque de control9 ©2004 Deloitte

Historia de la seguridad Wireless

• Cifrado de radio en la segunda guerra mundial.

• Eavesdropping y Jamming: a través de radio scanners se podían interceptar señales wireless (80s). Los receptores son susceptibles de ser saturados por múltiples señales (Denial of Service jamming).

• US: Leyes de prohibición de revelar comunicaciones de radio privadas (1984) y de prohibición de radio scanners (1986) para interceptar conversaciones celulares.

• Wireless Internet– Wireless Transport Layer Security – WTLS: alternativa wireless a mecanismos

tradicionales de encripción como SSL

Comunicaciones Wireless - Un enfoque de control10 ©2004 Deloitte

Beneficios tecnología Wireless

• Portable

• Flexible

• Incrementa la productividad

• Bajos costos de instalación

• Escalabilidad

Comunicaciones Wireless - Un enfoque de control11 ©2004 Deloitte

Algunos Miembros de Wi-Fi (+ 200)

Wireless Alliance - Wi-Fi Certifica la interoperabilidad de productos IEEE 802.11

Comunicaciones Wireless - Un enfoque de control12 ©2004 Deloitte

Acogida de la tecnología Wireless

Comunicaciones Wireless - Un enfoque de control13 ©2004 Deloitte

Clasificación de redes Wireless

• WWAN: Representa tecnologías wireless en am bientes WAN, tales como:

– 2G, Cellular Digital Packet Data – CDPD– Time Division Multiple Access – TDMA (funciona sobre las redes – GSM

Global System for Mobile Communications)– Code Division Multiple Access – CDMA– Mobitex, entre otras.

• WPAN: Representa tecnologías de redes wireless a nivel personal,tales como:

– Bluethooth: hasta 10 metros (PDAs, celulares)– InfraRed – IR.

• WLAN: Representa tecnologías para redes para am bientes LAN, tales como:

– 802.11

Comunicaciones Wireless - Un enfoque de control14 ©2004 Deloitte

Clasificación de redes Wireless

Comunicaciones Wireless - Un enfoque de control15 ©2004 Deloitte

Estadísticas y proyecciones

• Periodo de adopción de tecnologías de masa en Estados Unidos

Comunicaciones Wireless - Un enfoque de control16 ©2004 Deloitte

Estadísticas y proyecciones

• Usuarios que usan telefonía móvil a nivel mundial.

Comunicaciones Wireless - Un enfoque de control17 ©2004 Deloitte

Estadísticas y proyecciones

• Generaciones

Comunicaciones Wireless - Un enfoque de control18 ©2004 Deloitte

Estadísticas y proyecciones

• Mercado de redes wireless LAN

Comunicaciones Wireless - Un enfoque de control19 ©2004 Deloitte

Estadísticas y proyecciones

• Mercado de Bluetooth

Comunicaciones Wireless - Un enfoque de control20 ©2004 Deloitte

Estadísticas y proyecciones

• Adopción de WLAN

Comunicaciones Wireless - Un enfoque de control21 ©2004 Deloitte

Topología WLAN – Basic Service Set - BSS

Comunicaciones Wireless - Un enfoque de control22 ©2004 Deloitte

Topología WLAN – Extended Basic Service Set EBSS

Comunicaciones Wireless - Un enfoque de control23 ©2004 Deloitte

Topología WLAN – I ndependend Basic Service Set I BSS

Comunicaciones Wireless - Un enfoque de control24 ©2004 Deloitte

WLAN

• Alcance normal 50 metros

• El área que cubre se llama una célula.

• Las células se pueden encadenar entre ellas para permitir mayor movilidad.

• En 1989, Motorola desarrolló el primer sistema WLAN comercial llamado Altair

• Luego en 1990 la I EEE inicia el proyecto 802.11

• En 1997 la I EEE t iene aprobado el pr im er estándar para capa uno y dos del modelo OSI.

• En 1999 se crea Wi-Fi y en el año 2000 se inicia el programa de certificación.

• Finalizando el año 2002 Wi-Fi tiene 193 miembros.

Comunicaciones Wireless - Un enfoque de control25 ©2004 Deloitte

Estándares de WLAN

Comunicaciones Wireless - Un enfoque de control26 ©2004 Deloitte

Estándares de WLAN

2.4Ghz54MbpsWPA802.11i2003 - 2004

2004 - …

1999

1999

1999

1997

Fecha

2.4Ghz54MbpsWEP / WEP2 (*)802.11g

2.4Ghz54MbpsWPAv2802.11i

2.4Ghz - 2.48Ghz11MbpsWEP / WEP2 (*)802.11b

5Ghz54MbpsWEP802.11a

5Ghz1Mbps a 2MbpsWEP802.11

Frecuencia usadaTasas de

transmisiónProtocolo seguridad

Estándar IEEE

WEP – 40 bitsWEP2 – 104 bits

Comunicaciones Wireless - Un enfoque de control27 ©2004 Deloitte

Evolución de los protocolos de seguridad

2002 2003 2004

Certificación Wi-Fi WPA

Certificación Wi-Fi WPAv2

Opcional Obligatorio

Opcional Obligatorio

Comunicaciones Wireless - Un enfoque de control28 ©2004 Deloitte

Evolución de los protocolos de seguridad

802.1x / EAP802.1x / EAPRC4 - “Challenge –Response”Autenticación

TKIPTKIPNingunaAdministración de llaves

Función hash cifrada -CCM

Función hash cifrada -MichaelCRC -32Integridad

48 bits48 bits24 bits / 48 bitsTamaño IV

128 Bits128 bits Cifrado - 64 bits autenticación40 / 104 bitsTamaño de llave

AESRC4RC4Cifrado

WPAv2WPAWEP/WEP2

©2003 Firm Name/Legal EntityComunicaciones Wireless - Un enfoque de control29

Comunicaciones Wireless - Un enfoque de control30 ©2004 Deloitte

Propiedades de la información

• Confidencialidad: El acceso y visualización a la información se limita a individuos, entidades o procesos autorizados.

• Integridad: Los cambios, destrucción o perdida de la información no se hacen sin autorización o de manera accidental.

• Disponibilidad: La información es accesible y útil para cualquier entidad autorizada que lo demande.

Comunicaciones Wireless - Un enfoque de control31 ©2004 Deloitte

El protocolo WEP

Wired Equivalent Privacy – WEP hace parte del estándar 802.11 y busca garantizar:

– Autenticidad – contraseña

– Confidencialidad – Cifrado

– Integridad – funciones hash

Comunicaciones Wireless - Un enfoque de control32 ©2004 Deloitte

Autent icidad en 802.11

No- Cifrado

Sistema de autenticación abierto

Sistema de autenticación cerrado

La estación tiene acceso con un SSID nulo

La estación tiene acceso con un SSID valido en el AP

La estación tiene acceso si provee una llave WEP valida

Challenge-ResponseCifrado (RC4)

Comunicaciones Wireless - Un enfoque de control33 ©2004 Deloitte

Seguridad en redes wireless

• Cerca de 14.000 nodos en el área de Manhattan.

• Incluyendo redes privadas, públicas y personales.

• 70% de las WLAN no usan cifrado en las comunicaciones.

Comunicaciones Wireless - Un enfoque de control34 ©2004 Deloitte

Challenge-Response Cifrado (RC4)

Solicita autenticación

Valor

Valor cifrado

Estado de la autenticación

Cifra el valorusando RC4

De-cifra el valory verifica que seaigual al que envió

Genera aleatoriamenteun valor

Cliente Punto de acceso – AP

Comunicaciones Wireless - Un enfoque de control35 ©2004 Deloitte

Confidencialidad en 802.11b

• Usa el protocolo RC4 con llave simétrica para cifrar los datos que se transmiten.

• El protocolo WEP hace parte del protocolo 802.11 y protege desde la capa dos del modelo OSI.

• Las llaves de sesión pueden ser desde 40-bits o 104-bits

• El tamaño recomendado de llave es superior a 80-bits

Comunicaciones Wireless - Un enfoque de control36 ©2004 Deloitte

Confidencialidad en 802.11b

IV

Datos

Algoritmo RC4RC4(iv, k)

Datos

+ IV+

DatosCifrados

Cliente Punto de acceso - AP

Algoritmo RC4RC4(iv, k)

IV

Comunicaciones Wireless - Un enfoque de control37 ©2004 Deloitte

I ntegridad en 802.11b

• Usa la función CRC-32 para verificar la integridad de los datos.

Datos

Función CRC-32

CRC Datos CRC Datos

Función CRC-32 CRC

CRC CRC

?Cliente Punto de acceso - AP

©2003 Firm Name/Legal EntityComunicaciones Wireless - Un enfoque de control38

Comunicaciones Wireless - Un enfoque de control39 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control40 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control41 ©2004 Deloitte

Amenazas

• Errores u omisiones en la configuración.

• Usuarios autorizados o no autorizados. motivados para ejecutar un fraude.

• Empleados desmotivados.

• Pérdida de infraestructura física.

• Hackers maliciosos (crackers)

• Espionaje industrial.

• Código malicioso (malware).

Comunicaciones Wireless - Un enfoque de control42 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control43 ©2004 Deloitte

Vulnerabilidades

• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.

• El algoritmo RC4 es un estándar débil para el cifrado de datos

DescripciónVulnerabilidad

Comunicaciones Wireless - Un enfoque de control44 ©2004 Deloitte

El algoritmo RC4 es un estándar débil para el cifrado de datos

• Jesse Walker - I NTEL, Oct 2000, RC4 I nseguro con cualquier tamaño de llave.

• Universidad de California, Enero 2001, I nvest igación sobre las debilidades de WEP revelan vulnerabilidades del IV.

• Jesse Walker, Marzo 2001, presentación al com ité I EEE sobre los problemas de seguridad de 802.11.

• University of Maryland, Mayo 2001, Ext remadam ente fácil lograr accesos no autorizados usando vulnerabilidades del modo “Challenge response”.

Comunicaciones Wireless - Un enfoque de control45 ©2004 Deloitte

Vulnerabilidades

• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.

• El protocolo RC4 es un estándar débil para el cifrado de datos

DescripciónVulnerabilidad

• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.

• La autenticación de dispositivos es simple.

Comunicaciones Wireless - Un enfoque de control46 ©2004 Deloitte

Challenge-Response Cifrado (RC4)

Solicita autenticación

ValorP1

Valor cifradoC1

Estado de la autenticación

Cifra el valorusando RC4

De-cifra el valory verifica que seaigual al que envió

Genera aleatoriamenteun valor

Cliente Punto de acceso – AP

Comunicaciones Wireless - Un enfoque de control47 ©2004 Deloitte

La autent icación de disposit ivos es sim ple

C1 = P1 RC4(iv, k)

RC4(iv, k) = C1 P1

P1 = Valor del “Challenge response” generado por el AP

C1 = Valor cifrado del “Challenge response” generado por el cliente

Comunicaciones Wireless - Un enfoque de control48 ©2004 Deloitte

Challenge-Response Cifrado (RC4)

Solicita autenticación

ValorP2

Valor cifradoC2

Estado de la autenticación

De-cifra el valory verifica que seaigual al que envió

Genera aleatoriamenteun valor

Atacante Punto de acceso – AP

RC4(iv, k) = C1 P1

C2 = P2 RC4(iv, k)

Comunicaciones Wireless - Un enfoque de control49 ©2004 Deloitte

Vulnerabilidades

• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.

• La autenticación de dispositivos es simple.

• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.

• El protocolo RC4 es un estándar débil para el cifrado de datos

DescripciónVulnerabilidad

• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.

• IV es estático o no tiene un tamaño adecuado

Comunicaciones Wireless - Un enfoque de control50 ©2004 Deloitte

IV es estático o no tiene un tamaños adecuado

C1 = P1 RC4(iv, k)

C2 = P2 RC4(iv, k)

C1 C2 = P1 RC4(iv, k) P2 RC4(iv, k) = P1 P2

C1 C2 = P1 P2

1. Si tenemos P1, C1 y C2, podemos encontrar P2.

2. Podemos calcular P1 y P2 a partir de C1 y C2 usando:

a. Técnicas clásicas de criptoanálisis.

b. Formatos conocidos (Cabecera IP).

c. Paquetes de broadcast conocidos.

Comunicaciones Wireless - Un enfoque de control51 ©2004 Deloitte

IV es estático o no tiene un tamaños adecuado

• Paradoja del cum pleaños, en un grupo de 23 personas se tendrá el50% de probabilidad que dos miembros cumplan el mismo mes.

• Después de 4823 (212) IV la probabilidad de colisión es del 99%.

• Aproximadamente 12,430 frames, o 2 - 3 segundos de tráfico normal a 11 Mbps

• Esto nos lleva al caso anterior dos textos planos diferentes, P1 y P2 cifrados con el mismo “ flujo aleatorio” - RC4(iv, k)

Comunicaciones Wireless - Un enfoque de control52 ©2004 Deloitte

Vulnerabilidades

• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.

• IV es estático o no tiene un tamaño adecuado

• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.

• La autenticación de dispositivos es simple.

• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.

• El protocolo RC4 es un estándar débil para el cifrado de datos

DescripciónVulnerabilidad

• Es posible modificar frames y generar de nuevo el CRC.

• El mecanismo de protección de integridad no es adecuado

Comunicaciones Wireless - Un enfoque de control53 ©2004 Deloitte

El m ecanism o de protección de integridad no es adecuado

El mensaje modificado será: C’ = C [ , crc( )]

= RC4(v,k) [M, crc(M )] [ , crc( )]

= RC4(v,k) [M , crc(M ) crc( )]

= RC4(v,k) [M’, crc(M )]

= RC4(v,k) [M’, crc(M’ )]

Propiedad lineal de CRC

Definición de hash

M: Mensaje originalC: Mensaje original cifrado

: Modificación sobre el mensaje

Comunicaciones Wireless - Un enfoque de control54 ©2004 Deloitte

Vulnerabilidades

• El tamaño del IV de 24-bits hace posible la visualización de frames wireless cifrados.

• IV es estático o no tiene un tamaños adecuado

• El modo "Challenge-Response" usado en la autenticación es vulnerable a ataques que permiten accesos no autorizados.

• La autenticación de dispositivos es simple.

• Es posible modificar frames y generar de nuevo el CRC.• El mecanismo de protección de

integridad no es adecuado

• Debilidades propias del algoritmo de cifrado RC4, permiten ejecutar ataques de criptoanálisis eficientes.

• El protocolo RC4 es un estándar débil para el cifrado de datos

DescripciónVulnerabilidad

• El protocolo permite llaves de 40-bits y 104- bits, el tamaño normalmente usado es 40-bits.

• La llave de cifrado que se usa no tiene el mayor tamaño posible.

• Las mejores prácticas de seguridad siempre recomiendan el cambio periódico de las contraseñas.

• La llave NO puede ser modificada automáticamente.

• Únicamente se autentican los dispositivos de red y no los usuarios.

• No se realiza autenticación de usuarios

• No se puede hacer un seguimiento de las actividades de los usuarios.

• No se permiten generar pistas de auditoría.

• Quien instala únicamente se preocupa porque quede funcionando

• Las características de seguridad vienen deshabilitadas por defecto

• Se genera gran cantidad de interferencia de manera que los usuarios pierden acceso a la WLAN.

• Interferencia generada por gran cantidad de señales. (jamming)

Comunicaciones Wireless - Un enfoque de control55 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control56 ©2004 Deloitte

Riesgos

• Inundación de señales que generan interferencia. (jamming)

• Pérdida de disponibilidad de la información.

• IV es estático o no tiene un tamaño adecuado

• No se puede hacer un seguimiento de las actividades de los usuarios.

• Pérdida de confidencialidad e integridad de la información. Por acceso a la información por usuarios no autorizados.

• Pérdida de integridad de la información. Los datos pueden ser interceptados y modificados durante la transmisión.

• Pérdida de confidencialidad de la información. Debido a que el algoritmo de cifrado simétrico no ofrece las características de seguridad adecuadas.

Riesgos

• No se permiten generar pistas de auditoría.

• La autenticación de dispositivos es simple.

• No se realiza autenticación de usuarios

• El mecanismo de protección de integridad no es adecuado

• La llave NO puede ser actualizada automáticamente.

• La llave de cifrado que se usa no tiene un tamaño adecuado

• El protocolo RC4 es un estándar débil para el cifrado de datos

Vulnerabilidad

Comunicaciones Wireless - Un enfoque de control57 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Ataques

Comunicaciones Wireless - Un enfoque de control58 ©2004 Deloitte

Ataques

Eavesdropping Análisis de Tráfico Personificación

ReenvíoModificación de

Mensajes

DOS

Ataques pasivos Ataques activos

Comunicaciones Wireless - Un enfoque de control59 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control60 ©2004 Deloitte

Relaciones entre componentes de seguridad

Amenazas

Vulnerabilidades

Riesgo

Activo

ExposiciónContramedidas

Comunicaciones Wireless - Un enfoque de control61 ©2004 Deloitte

Contramedidas

• Contramedidas administrativas.

• Contramedidas operacionales.

• Contramedidas técnicas.

Políticas

Procedimientos

Estándares

Comunicaciones Wireless - Un enfoque de control62 ©2004 Deloitte

Contramedidas administrativas

• ¿Quién debe usar WLAN?

• ¿Cuándo se requiere acceso a Internet?

• ¿Quién puede instalar dispositivos wireless?

• Límites de ubicación para los puntos de acceso

• Tipo de inform ación que puede ser enviada por WLAN

• Legislación pertinente (Ejemplo, Resolución 689 de abril de 2004)

• ¿Quién puede m odificar las polít icas?

Comunicaciones Wireless - Un enfoque de control63 ©2004 Deloitte

Cont ram edidas operacionales

• Procedimientos de evaluación de seguridad wireless periódicamente

• Procedimientos para establecer la ubicación de los AP

• Procedim ientos para ingresar nuevos usuarios a la WLAN

• Procedim iento para el cam bio periódico de llaves WEP

• Procedimientos / guías a seguir en caso de pérdida e incidentes en WLAN

Comunicaciones Wireless - Un enfoque de control64 ©2004 Deloitte

Contramedidas técnicas - Software

• Configuración del AP– Modificar las contraseñas por defecto– Habilitar las opciones de cifrado de 104-bits– Usar control de acceso por direcciones MAC– Deshabilitar DHCP – Cambiar los canales por defecto

• Parches y actualizaciones del “firmware”• Estándares de “hardening” de clientes wireless• Firewall personal para los clientes wireless• Sistemas de detección de intrusos en el segmento donde se encuentran los AP• Establecer VPN para las comunicaciones wireless (IPSec / SSL / SSH)• Uso de protocolos de autent icación 802.1x / EAP

Comunicaciones Wireless - Un enfoque de control65 ©2004 Deloitte

Contramedidas técnicas - Hardware

• Mecanismos de autenticación fuerte:– Biométricos

– Smart cards

– Certificados (Infraestructura de Llaves Pública - PKI)

• Implementar un firewall para permitir el acceso de conexiones wireless a la LAN

• Segm entar t ráfico con switches diferentes a los de la LAN.

©2003 Firm Name/Legal EntityComunicaciones Wireless - Un enfoque de control66

Comunicaciones Wireless - Un enfoque de control67 ©2004 Deloitte

Bibliografía

• Merritt Maxim & David Pollino, Wireless security, RSA Press, 2002

• Rob Flickenger, Wireless hacks, O´REILLY, 2003

• Randall Nichols & Panos Lekkas, Wireless Security, McGraw – Hill, 2002

• Rob Flickenger, Building Wireless Community Networks, O´REILLY, 2002

• “LAN MAN Standards of the I EEE Com puter Society. Wireless LAN m edium access cont rol (MAC) and physical layer(PHY) specificat ion. I EEE Standard 802.11, 1997 Edit ion,” 1997.

Comunicaciones Wireless - Un enfoque de control68 ©2004 Deloitte

Bibliografía

• J. Walker, “Unsafe at any key size: an analysis of the WEP encapsulat ion,” Tech. Rep. 03628E, I EEE 802.11 com m it tee, Marzo 2000. ht tp: / / grouper.ieee.org/ groups/ 802/ 11/ Docum ents/ Docum entHolder/0-362.zi%p.

• N. Borisov, I . Goldberg, and D. Wagner, “ I ntercept ing Mobile Com m unicat ions: The I nsecurity of 802.11.” http://www.isaac.cs.berkeley.edu/isaac/wep-faq.html.

• L. Blunk and J. Vollbrecht, “PPP Extensible Authentication Protocol (EAP) ,” Tech. Rep. RFC2284, I nternet Engineering Task Force (IETF), Marzo 1998.

Comunicaciones Wireless - Un enfoque de control69 ©2004 Deloitte

Bibliografía

• J. Walker, “Overview of 802.11 security.” ht tp: / / grouperieee.org/ groups/ 802/ 15/ pub/ 2001/ Mar01/ 01154r0P802-15_TG3%-Overview-of-802-11-Security.ppt, Marzo 2001.

• IEEE 802.11Working Group. ht tp: / / grouper.ieee.org/ groups/ 802/ 11/ index.htm l.

Deloitte & Touche Consultores LTDAA member firm ofDeloitte Touche Tohmatsu