Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> WPA es la solucion mas segura.
>
>   
    Lamentablemente WPA también es crackeable. Yo le recomendaría al 
amigo que pensara en centrar la seguridad en el servicio y no en toda la 
red.
    Tal ves resultaría interesante montar una red privada virtual(VPN), 
que permitiera ofrecer el servicio de forma segura a través de una red 
insegura.
    Es relativamente fácil montar un servidor de vpn en linux que 
utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así 
poder conectar sólo los clientes que sean necesarios a la red de 
servicio. Si la seguridad debe ser aún superior recomendaría la 
instauración de IPSec.

Saludos
Manuel Ramirez S.

P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop)
        http://bulma.net/body.phtml?nIdNoticia=1743
From [EMAIL PROTECTED]  Thu Apr 19 00:43:42 2007
From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada)
Date: Thu Apr 19 00:45:06 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.
>     Lamentablemente WPA también es crackeable. Yo le recomendaría al
> amigo que pensara en centrar la seguridad en el servicio y no en toda la
> red.


Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un "buen"
diccionario (lo cual es suficiente para mi: basta una buena y larga frase).

    Tal ves resultaría interesante montar una red privada virtual(VPN),
> que permitiera ofrecer el servicio de forma segura a través de una red
> insegura.
>     Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.
>

Me parece que la solucion de postgres/SSL propuesta aca es analoga y
satisface este requerimiento.

-- 
Aldrin Martoq
From [EMAIL PROTECTED]  Thu Apr 19 03:32:26 2007
From: [EMAIL PROTECTED] (Manuel Ramirez)
Date: Thu Apr 19 03:33:56 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

Aldrin Gonzalo Martoq Ahumada escribió:
> On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>>
>> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
>> > WPA es la solucion mas segura.
>>     Lamentablemente WPA también es crackeable. Yo le recomendaría al
>> amigo que pensara en centrar la seguridad en el servicio y no en toda la
>> red.
>
>
> Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
> WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un 
> "buen"
> diccionario (lo cual es suficiente para mi: basta una buena y larga 
> frase).
>
>    Tal ves resultaría interesante montar una red privada virtual(VPN),
>> que permitiera ofrecer el servicio de forma segura a través de una red
>> insegura.
>>     Es relativamente fácil montar un servidor de vpn en linux que
>> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
>> poder conectar sólo los clientes que sean necesarios a la red de
>> servicio. Si la seguridad debe ser aún superior recomendaría la
>> instauración de IPSec.
>>
>
> Me parece que la solucion de postgres/SSL propuesta aca es analoga y
> satisface este requerimiento.
>
Aldrin ...

Tienes razón al decir que el ataque a WPA-PSK es por fuerza bruta, ya 
que es el único método conocido hasta el momento, también debes estar al 
tanto de que se realiza por medio del ataque conocido como 
de-autenticación(consiste en informar al AP que cierto dispositivo con 
cierta mac se esta des-autenticando, lo que no es compatible en todos 
los casos ni con todas las tarjetas), el concepto es capturar el tráfico 
inicial con que se volverá a autenticar el dispositivo inalámbrico 
mediante un "airo"-sniffer, guardarlo y luego montar un ataque de fuerza 
bruta comparando las claves de algún diccionario que tengamos en nuestro 
poder contra el archivo en que guardamos el inicio de sesión antes 
mencionado. Este proceso puede llegar a ser eterno si la clave es lo 
suficientemente buena, sin embargo la mayor parte de las veces las 
claves no son del todo buenas y sólo se limitan a 8 caracteres 
alfanuméricos.Por lo tanto, es indispensable la utilización de cables 
"buenas" y largas si se considerará a WPA-PSK como la única barrera que 
protege a un servicio confidencial.

Respecto a VPN con PPTP, sólo puedo decir que es una alternativa más 
dentro de las muchas que existen. También creo que PostgreSQL + SSL 
satisface el requerimiento. Inclusive, se puede implementar una solución 
que involucre ambas alternativas, ésto es que sobre la VPN se establezca 
el cifrado en SSL para PostgreSQL. La única diferencia es que si 
utilizamos la VPN, podemos dejar el servicio visible sólo a los usuarios 
de ésta red virtual privada.

Saludos.
Manuel.
From [EMAIL PROTECTED]  Thu Apr 19 03:56:58 2007
From: [EMAIL PROTECTED] (Morenisco)
Date: Thu Apr 19 03:58:19 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
        <[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>

On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.


[...]

    Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.


Creo que mejor derechamente pensar en IPSec, u OpenVPN (basada en SSL).
Hay buenas razones para no implementar una VPN con pptp:

http://poptop.sourceforge.net/dox/protocol-security.phtml

Saludos.

Morenisco.
From [EMAIL PROTECTED]  Thu Apr 19 04:20:14 2007
From: [EMAIL PROTECTED] (Ralil Ayancan Guillermo (Contratista-Casa Matriz))
Date: Thu Apr 19 04:21:36 2007
Subject: Red Inalambrica
Message-ID: <[EMAIL PROTECTED]>

> -----Mensaje original-----
> De: [EMAIL PROTECTED] [mailto:linux-
> [EMAIL PROTECTED] En nombre de Manuel Ramirez
> Enviado el: Wednesday, April 18, 2007 11:51 PM
> Para: Discusion de Linux en Castellano
> Asunto: Re: Red Inalambrica
> 
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.
> >
> >
>     Lamentablemente WPA también es crackeable. Yo le recomendaría al
> amigo que pensara en centrar la seguridad en el servicio y no en toda la
> red.
>     Tal ves resultaría interesante montar una red privada virtual(VPN),
> que permitiera ofrecer el servicio de forma segura a través de una red
> insegura.
>     Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.
> 
> Saludos
> Manuel Ramirez S.
> 
> P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop)
>         http://bulma.net/body.phtml?nIdNoticia=1743

Yo que sepa es el standard mas seguro, necesitas validarte en servidores
RADIUS y hasta en los Domain Controllers, ¿por que seria tan facil lograr 
crackearlo?
Espero que no lo hayas confundido co un simple WEP KEY.

Lo de LA VPN tambien es cueca en todo caso.



Este mensaje es de naturaleza confidencial y puede contener información 
protegida por normas de secreto y propiedad intelectual. Si usted ha recibido 
este correo electrónico por error, le agradeceremos se comunique inmediatamente 
con nosotros por este misma vía y tenga además la amabilidad de borrar el 
mensaje y sus adjuntos; así mismo, usted no debera copiar el mensaje ni sus 
adjuntos ni divulgar su contenido a ninguna persona. Muchas gracias.


THIS MESSAGE IS CONFIDENTIAL BY ITS NATURE. IT MAY ALSO CONTAIN INFORMATION 
THAT IS PRIVILEGED OR OTHERWISE LEGALLY EXEMPTED FROM DISCLOSURE. IF YOU HAVE 
RECEIVED IT BY MISTAKE, PLEASE LET US KNOW BY E-MAIL IMMEDIATELY AND DELETE THE 
MESSAGE AND ITS EXHIBITS FROM THE SYSTEM; YOU SHOULD ALSO NOR COPY THE MESSAGE 
OR ITS EXHIBITS NOR DISCLOSE ITS CONTENTS TO ANYONE. THANK YOU.

Responder a