sábado, 28 de febrero de 2009

Seguridad en redes inalámbricas





Mucho se ha hablado sobre la inseguridad de las redes wireless respecto a las claves WEP de 40 bits, que si se capturan los paquetes con IVs, etc etc,... y ya puedes navegar por la red del vecino. Parecía que la solución llegaba de forma intermedia antes de WPA2, mediante la utilización de WPA. La utilización de esta nueva tecnología para las comunicaciones inalámbricas caseras y corporativas supuso una gran revolución puesto que permitía enlazar con servidores de autenticación (Radius), claves compartidas (PSK o pre-shared keys) o certificados digitales. Se ha convertido en el estándard de facto.
Sin embargo WPA refuerza a WEP por la longitud del tamaño de clave (de 40 a 128 bits) y por longitudes de vectores de inicialización (IVs) de 48 bits, aunque se sigue utilizando el algoritmo simétrico RC4. Dada la longitud de clave utilizada se hace computacionalmente más duro reventar este tipo de algoritmo puesto que hay más combinaciones que probar.Hace poco tiempo se publicó que se estaba aprovechando la potencia de las GPUs de las tarjetas gráficas Nvidia para efectuar ataques de fuerza bruta ante redes wifi con claves WPA y WPA2, de manera que el tiempo necesitado para comprometer redes se dividía por 100.Las últimas noticias apuntan a que, parcialmente, el algoritmo WPA podría haber sido comprometido. En realidad esta noticia tan alarmista en realidad solo se refiere a WPA-PSK (es decir el basado en una clave compartida). No obstante, en Kriptópolis descartan ya WPA y se deja al final la esperanza de que al menos nos queda WPA2...Mi duda es,.... ¿hasta cuándo durará imbatible WPA2? A lo largo de mi vida como consultor de seguridad, cuando una organización me ha pedido asesoría sobre cómo securizar sus redes wireless, he propuesto diferentes alternativas dependiendo del caso. Sin embargo, ha habido algo que, dada la criticidad de la información intercambiada, y la potencia de cálculo de las máquinas utilizadas, he recomendado como algo común: la utilización de tecnología VPN a lo largo de la red wifi.Un despliegue clásico podría incluir una red wireless conectada contra un firewall que sólo permitiese tráfico VPN hasta un gateway de VPNs (en ocasiones hasta el mismo firewall puede realizar ese papel). Directamente antes de poder conectarse a la red interna, se hace necesario el establecimiento de un túnel VPN. De esta manera, se asociará una IP de rango interno (o un rango VPN) a un interfaz virtual en la máquina cliente de manera similar a como sucede cuando se hace desde Internet. Si confiamos en encapsular nuestro tráfico confidencial a través de la red de redes, ¿por qué no hacerlo en una red mucho menos arriesgada, como puede ser una red inalámbrica?Para mentes aún más paranoicas, siempre se puede encapsular el tráfico VPN sobre una red wireless que obligue por supuesto un control de acceso por dirección física o MAC, y que utilice además WPA2 para cifrado a nivel de punto de acceso.Desde SecurityByDefault recomendamos OpenVPN como alternativa libre basada en SSL con clientes para Windows, Linux y Macintosh, de fácil despliegue para este tipo de lides.Yago recomendó tiempo atrás la utilización de un punto de acceso "fake" para emitir con el mismo SSID aunque en distinto canal en los límites físicos de la organización para engañar a atacantes externos.
'
-




¿Y tú, tienes algún otro mecanismo de securización de redes Wireless?

Ver más





Mucho se ha hablado sobre la inseguridad de las redes wireless respecto a las claves WEP de 40 bits, que si se capturan los paquetes con IVs, etc etc,... y ya puedes navegar por la red del vecino. Parecía que la solución llegaba de forma intermedia antes de WPA2, mediante la utilización de WPA. La utilización de esta nueva tecnología para las comunicaciones inalámbricas caseras y corporativas supuso una gran revolución puesto que permitía enlazar con servidores de autenticación (Radius), claves compartidas (PSK o pre-shared keys) o certificados digitales. Se ha convertido en el estándard de facto.
Sin embargo WPA refuerza a WEP por la longitud del tamaño de clave (de 40 a 128 bits) y por longitudes de vectores de inicialización (IVs) de 48 bits, aunque se sigue utilizando el algoritmo simétrico RC4. Dada la longitud de clave utilizada se hace computacionalmente más duro reventar este tipo de algoritmo puesto que hay más combinaciones que probar.Hace poco tiempo se publicó que se estaba aprovechando la potencia de las GPUs de las tarjetas gráficas Nvidia para efectuar ataques de fuerza bruta ante redes wifi con claves WPA y WPA2, de manera que el tiempo necesitado para comprometer redes se dividía por 100.Las últimas noticias apuntan a que, parcialmente, el algoritmo WPA podría haber sido comprometido. En realidad esta noticia tan alarmista en realidad solo se refiere a WPA-PSK (es decir el basado en una clave compartida). No obstante, en Kriptópolis descartan ya WPA y se deja al final la esperanza de que al menos nos queda WPA2...Mi duda es,.... ¿hasta cuándo durará imbatible WPA2? A lo largo de mi vida como consultor de seguridad, cuando una organización me ha pedido asesoría sobre cómo securizar sus redes wireless, he propuesto diferentes alternativas dependiendo del caso. Sin embargo, ha habido algo que, dada la criticidad de la información intercambiada, y la potencia de cálculo de las máquinas utilizadas, he recomendado como algo común: la utilización de tecnología VPN a lo largo de la red wifi.Un despliegue clásico podría incluir una red wireless conectada contra un firewall que sólo permitiese tráfico VPN hasta un gateway de VPNs (en ocasiones hasta el mismo firewall puede realizar ese papel). Directamente antes de poder conectarse a la red interna, se hace necesario el establecimiento de un túnel VPN. De esta manera, se asociará una IP de rango interno (o un rango VPN) a un interfaz virtual en la máquina cliente de manera similar a como sucede cuando se hace desde Internet. Si confiamos en encapsular nuestro tráfico confidencial a través de la red de redes, ¿por qué no hacerlo en una red mucho menos arriesgada, como puede ser una red inalámbrica?Para mentes aún más paranoicas, siempre se puede encapsular el tráfico VPN sobre una red wireless que obligue por supuesto un control de acceso por dirección física o MAC, y que utilice además WPA2 para cifrado a nivel de punto de acceso.Desde SecurityByDefault recomendamos OpenVPN como alternativa libre basada en SSL con clientes para Windows, Linux y Macintosh, de fácil despliegue para este tipo de lides.Yago recomendó tiempo atrás la utilización de un punto de acceso "fake" para emitir con el mismo SSID aunque en distinto canal en los límites físicos de la organización para engañar a atacantes externos.
'
-




¿Y tú, tienes algún otro mecanismo de securización de redes Wireless?

miércoles, 4 de febrero de 2009



PERFIL
Tecnologia en admon de Redes de Buga


En el centro agropecuario de buga Valle, se ofrece el programa tecnologo en admon de redes de computo TAR 3. El cual se orienta hacia las Tecnologías de la Información y Comunicaciones (TI). Es decir, hacia el estudio de los fundamentos de las tecnologías que hacen posibles las grandes transformaciones que la informática ha impulsado en la sociedad como: Instalador de equipos activos de red Instalador de equipos servidores y clientes Administrador de redes Administrador de Centros de Cómputo Administrador de Servidores Administrador de Seguridad de Redes. Instalar equipos Servidores, clientes y Periféricos de Red Configurar dispositivos de interconexión Instalar y operar software para administrar redes Configurar el hardware y software administrativo de red Administrar los recursos de red Administrar archivos, documentos y licencias Instalar hardware de seguridad Instalar software de seguridad Administrar los recursos de seguridad

WILLIAM NAGLES
Administrador de Redes



Con Windows 7 experimentaras muchas ventajas



Microsoft ha presentado la primera beta pública de Windows 7. En su actual etapa de desarrollo, el sistema operativo destaca por los siguientes elementos positivos:


- Inicio acelerado.

- La óptima compatibilidad con Windows Vista favorece la actualización del sistema operativo, reduciendo al máximo los problemas con drivers.

- Microsoft ha hecho un buen trabajo reduciendo el volumen del sistema operativo, que es rápido y estable.

- Se ha dado continuidad al interfaz Aero, de Windows Vista, aumentando su rapidez.

- El nuevo sistema de bibliotecas facilita la agrupación sistematizada de música, vídeo y otros elementos almacenados en el disco duro.

- Windows Media Center ha sido actualizado y mejorado, que te permitira experimentar una autentica sensacion multimedia.

- Windows Media Player ejecuta ahora una gran cantidad de formatos, entre ellos DivX, sin software adicional.

- Se ha optimizado la función UAC (control y administración de usuarios).

- Los programas Live como correo electrónico o calendario ya no son parte de Windows, pero pueden ser descargados por los interesados. Así se ahorra espacio y se procura tener siempre la última versión

Ver más



PERFIL
Tecnologia en admon de Redes de Buga


En el centro agropecuario de buga Valle, se ofrece el programa tecnologo en admon de redes de computo TAR 3. El cual se orienta hacia las Tecnologías de la Información y Comunicaciones (TI). Es decir, hacia el estudio de los fundamentos de las tecnologías que hacen posibles las grandes transformaciones que la informática ha impulsado en la sociedad como: Instalador de equipos activos de red Instalador de equipos servidores y clientes Administrador de redes Administrador de Centros de Cómputo Administrador de Servidores Administrador de Seguridad de Redes. Instalar equipos Servidores, clientes y Periféricos de Red Configurar dispositivos de interconexión Instalar y operar software para administrar redes Configurar el hardware y software administrativo de red Administrar los recursos de red Administrar archivos, documentos y licencias Instalar hardware de seguridad Instalar software de seguridad Administrar los recursos de seguridad

WILLIAM NAGLES
Administrador de Redes



Con Windows 7 experimentaras muchas ventajas



Microsoft ha presentado la primera beta pública de Windows 7. En su actual etapa de desarrollo, el sistema operativo destaca por los siguientes elementos positivos:


- Inicio acelerado.

- La óptima compatibilidad con Windows Vista favorece la actualización del sistema operativo, reduciendo al máximo los problemas con drivers.

- Microsoft ha hecho un buen trabajo reduciendo el volumen del sistema operativo, que es rápido y estable.

- Se ha dado continuidad al interfaz Aero, de Windows Vista, aumentando su rapidez.

- El nuevo sistema de bibliotecas facilita la agrupación sistematizada de música, vídeo y otros elementos almacenados en el disco duro.

- Windows Media Center ha sido actualizado y mejorado, que te permitira experimentar una autentica sensacion multimedia.

- Windows Media Player ejecuta ahora una gran cantidad de formatos, entre ellos DivX, sin software adicional.

- Se ha optimizado la función UAC (control y administración de usuarios).

- Los programas Live como correo electrónico o calendario ya no son parte de Windows, pero pueden ser descargados por los interesados. Así se ahorra espacio y se procura tener siempre la última versión

instalandos redes de Ordenadores