Location via proxy:   [ UP ]  
[Report a bug]   [Manage cookies]                

Proyecto Inalambrica

Descargar como pptx, pdf o txt
Descargar como pptx, pdf o txt
Está en la página 1de 11

Instalación Configuración

Y Seguridad en Redes
Wireless
Ángel David Cervantes Castillo
Redes Inalámbricas Voip
adcervantes@misena.edu.co
Índice

 Introducción, conceptos y funcionamiento de


redes Wireless
 Seguridad en 802.11
 Cómo montar una red Wireless Segura
Introducción

 Hoy en día, las Wireless LAN se están convirtiendo


poco a poco en parte esencial de las redes LAN
tradicionales:
 Bajos costes de instalación
 Disponibilidad
 No requiere de software adicional
 Movilidad
 La implantación se esta realizando a mayor
velocidad en los entornos domésticos y PYMES
que en las grades empresas
Introducción
 Componentes
 Routers/Gateways, Puntos de acceso (access point)
 Adaptadores WIFI: PC Cards, PCI, Integradas, USB....
 Antenas: unidireccionales y omnidireccionales
 Modos de funcionamiento
 Modo “AD-HOC”: los clientes se comunican directamente entre
ellos. Solamente los clientes dentro de un rango de transmisión
definido pueden comunicarse entre ellos.
 Modo “INFRASTUCTURE”: cada cliente envía toda sus
comunicaciones a una estación central o punto de acceso (Access
Point – AP). Este AP actúa como un bridge ethernet y reenvía las
comunicaciones a la red apropiada, ya sea una red cableada u otra
red inalámbrica.
Seguridad en IEEE 802.11
 Inciso: Autenticación, Cifrado, Firmado
 Autenticación
 Open System Authentication
 Shared Key Authentication (WEP)
 Ambos permiten autenticación por filtrado de MAC

 Encriptación e Integridad de datos

 WEP (Wired Equivalent Privacy) 


• Usa un algoritmo RC4 de cifrado con claves de 40-bit o 104-bit
• Calcula un ICV de 32-bit a partir de los datos a enviar
• Genera un IV de 24-bit

 ¡Se usa el mismo secreto compartido tanto para


autenticar (en el desafío/respuesta) como para
encriptar!
Tecnologías Wireless Seguras
Soluciones Wireless Seguras
WPA y WPA2

 WPA: Certificación de la WI-FI Alliance


para las soluciones Wireless que cumplan
ciertos requisitos de seguridad. Surgió
mientras se trabajaba sobre el estándar
IEEE802.11i
 WPA2: Certificación de la WI-FI Alliance
para las soluciones Wireless que cumplan
los requisitos de seguridad dictados por
IEEE 802.11i
Roles de los “Puertos” en una
Autenticación 802.1x
 Los puertos Controlados evitan el acceso del cliente a la LAN
hasta que no se han autenticado correctamente
 Los puertos no controlados permiten al cliente contactar
directamente con el servidor de autenticación
Suplicante
(cliente)
Servidor de
Autenticador autenticación
(AP)
(RADIUS) Directorio
DEMO:
Implantación de una red Wireless
Segura

Windows XP SP1
Windows 2003
SP1

Punto de Acceso
WPA
802.1x

Servidor W2K3
Certificate Authority
IAS (Radius)
Pasos
1. Configurar puntos de acceso
2. Agrupar usuarios y máquinas
3. Configurar IAS (RADIUS)
1. Dar de alta los AP como clientes
2. Configurar la política de acceso
4. Definir políticas Wireless
5. Definir políticas para obtención de
certificados
¿PREGUNTAS?

Ángel David Cervantes Castillo


Redes Inalámbricas Voip
adcervantes@misena.edu.co

También podría gustarte