Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió: > WPA es la solucion mas segura. > > Lamentablemente WPA también es crackeable. Yo le recomendaría al amigo que pensara en centrar la seguridad en el servicio y no en toda la red. Tal ves resultaría interesante montar una red privada virtual(VPN), que permitiera ofrecer el servicio de forma segura a través de una red insegura. Es relativamente fácil montar un servidor de vpn en linux que utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así poder conectar sólo los clientes que sean necesarios a la red de servicio. Si la seguridad debe ser aún superior recomendaría la instauración de IPSec.
Saludos Manuel Ramirez S. P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop) http://bulma.net/body.phtml?nIdNoticia=1743 From [EMAIL PROTECTED] Thu Apr 19 00:43:42 2007 From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada) Date: Thu Apr 19 00:45:06 2007 Subject: Red Inalambrica In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote: > > Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió: > > WPA es la solucion mas segura. > Lamentablemente WPA también es crackeable. Yo le recomendaría al > amigo que pensara en centrar la seguridad en el servicio y no en toda la > red. Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un "buen" diccionario (lo cual es suficiente para mi: basta una buena y larga frase). Tal ves resultaría interesante montar una red privada virtual(VPN), > que permitiera ofrecer el servicio de forma segura a través de una red > insegura. > Es relativamente fácil montar un servidor de vpn en linux que > utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así > poder conectar sólo los clientes que sean necesarios a la red de > servicio. Si la seguridad debe ser aún superior recomendaría la > instauración de IPSec. > Me parece que la solucion de postgres/SSL propuesta aca es analoga y satisface este requerimiento. -- Aldrin Martoq From [EMAIL PROTECTED] Thu Apr 19 03:32:26 2007 From: [EMAIL PROTECTED] (Manuel Ramirez) Date: Thu Apr 19 03:33:56 2007 Subject: Red Inalambrica In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> Aldrin Gonzalo Martoq Ahumada escribió: > On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote: >> >> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió: >> > WPA es la solucion mas segura. >> Lamentablemente WPA también es crackeable. Yo le recomendaría al >> amigo que pensara en centrar la seguridad en el servicio y no en toda la >> red. > > > Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo > WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un > "buen" > diccionario (lo cual es suficiente para mi: basta una buena y larga > frase). > > Tal ves resultaría interesante montar una red privada virtual(VPN), >> que permitiera ofrecer el servicio de forma segura a través de una red >> insegura. >> Es relativamente fácil montar un servidor de vpn en linux que >> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así >> poder conectar sólo los clientes que sean necesarios a la red de >> servicio. Si la seguridad debe ser aún superior recomendaría la >> instauración de IPSec. >> > > Me parece que la solucion de postgres/SSL propuesta aca es analoga y > satisface este requerimiento. > Aldrin ... Tienes razón al decir que el ataque a WPA-PSK es por fuerza bruta, ya que es el único método conocido hasta el momento, también debes estar al tanto de que se realiza por medio del ataque conocido como de-autenticación(consiste en informar al AP que cierto dispositivo con cierta mac se esta des-autenticando, lo que no es compatible en todos los casos ni con todas las tarjetas), el concepto es capturar el tráfico inicial con que se volverá a autenticar el dispositivo inalámbrico mediante un "airo"-sniffer, guardarlo y luego montar un ataque de fuerza bruta comparando las claves de algún diccionario que tengamos en nuestro poder contra el archivo en que guardamos el inicio de sesión antes mencionado. Este proceso puede llegar a ser eterno si la clave es lo suficientemente buena, sin embargo la mayor parte de las veces las claves no son del todo buenas y sólo se limitan a 8 caracteres alfanuméricos.Por lo tanto, es indispensable la utilización de cables "buenas" y largas si se considerará a WPA-PSK como la única barrera que protege a un servicio confidencial. Respecto a VPN con PPTP, sólo puedo decir que es una alternativa más dentro de las muchas que existen. También creo que PostgreSQL + SSL satisface el requerimiento. Inclusive, se puede implementar una solución que involucre ambas alternativas, ésto es que sobre la VPN se establezca el cifrado en SSL para PostgreSQL. La única diferencia es que si utilizamos la VPN, podemos dejar el servicio visible sólo a los usuarios de ésta red virtual privada. Saludos. Manuel. From [EMAIL PROTECTED] Thu Apr 19 03:56:58 2007 From: [EMAIL PROTECTED] (Morenisco) Date: Thu Apr 19 03:58:19 2007 Subject: Red Inalambrica In-Reply-To: <[EMAIL PROTECTED]> References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]> Message-ID: <[EMAIL PROTECTED]> On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote: > > Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió: > > WPA es la solucion mas segura. [...] Es relativamente fácil montar un servidor de vpn en linux que > utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así > poder conectar sólo los clientes que sean necesarios a la red de > servicio. Si la seguridad debe ser aún superior recomendaría la > instauración de IPSec. Creo que mejor derechamente pensar en IPSec, u OpenVPN (basada en SSL). Hay buenas razones para no implementar una VPN con pptp: http://poptop.sourceforge.net/dox/protocol-security.phtml Saludos. Morenisco. From [EMAIL PROTECTED] Thu Apr 19 04:20:14 2007 From: [EMAIL PROTECTED] (Ralil Ayancan Guillermo (Contratista-Casa Matriz)) Date: Thu Apr 19 04:21:36 2007 Subject: Red Inalambrica Message-ID: <[EMAIL PROTECTED]> > -----Mensaje original----- > De: [EMAIL PROTECTED] [mailto:linux- > [EMAIL PROTECTED] En nombre de Manuel Ramirez > Enviado el: Wednesday, April 18, 2007 11:51 PM > Para: Discusion de Linux en Castellano > Asunto: Re: Red Inalambrica > > Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió: > > WPA es la solucion mas segura. > > > > > Lamentablemente WPA también es crackeable. Yo le recomendaría al > amigo que pensara en centrar la seguridad en el servicio y no en toda la > red. > Tal ves resultaría interesante montar una red privada virtual(VPN), > que permitiera ofrecer el servicio de forma segura a través de una red > insegura. > Es relativamente fácil montar un servidor de vpn en linux que > utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así > poder conectar sólo los clientes que sean necesarios a la red de > servicio. Si la seguridad debe ser aún superior recomendaría la > instauración de IPSec. > > Saludos > Manuel Ramirez S. > > P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop) > http://bulma.net/body.phtml?nIdNoticia=1743 Yo que sepa es el standard mas seguro, necesitas validarte en servidores RADIUS y hasta en los Domain Controllers, ¿por que seria tan facil lograr crackearlo? Espero que no lo hayas confundido co un simple WEP KEY. Lo de LA VPN tambien es cueca en todo caso. Este mensaje es de naturaleza confidencial y puede contener información protegida por normas de secreto y propiedad intelectual. Si usted ha recibido este correo electrónico por error, le agradeceremos se comunique inmediatamente con nosotros por este misma vía y tenga además la amabilidad de borrar el mensaje y sus adjuntos; así mismo, usted no debera copiar el mensaje ni sus adjuntos ni divulgar su contenido a ninguna persona. Muchas gracias. THIS MESSAGE IS CONFIDENTIAL BY ITS NATURE. IT MAY ALSO CONTAIN INFORMATION THAT IS PRIVILEGED OR OTHERWISE LEGALLY EXEMPTED FROM DISCLOSURE. IF YOU HAVE RECEIVED IT BY MISTAKE, PLEASE LET US KNOW BY E-MAIL IMMEDIATELY AND DELETE THE MESSAGE AND ITS EXHIBITS FROM THE SYSTEM; YOU SHOULD ALSO NOR COPY THE MESSAGE OR ITS EXHIBITS NOR DISCLOSE ITS CONTENTS TO ANYONE. THANK YOU.