Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> WPA es la solucion mas segura.
>
>
Lamentablemente WPA también es crackeable. Yo le recomendaría al
amigo que pensara en centrar la seguridad en el servicio y no en toda la
red.
Tal ves resultaría interesante montar una red privada virtual(VPN),
que permitiera ofrecer el servicio de forma segura a través de una red
insegura.
Es relativamente fácil montar un servidor de vpn en linux que
utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
poder conectar sólo los clientes que sean necesarios a la red de
servicio. Si la seguridad debe ser aún superior recomendaría la
instauración de IPSec.
Saludos
Manuel Ramirez S.
P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop)
http://bulma.net/body.phtml?nIdNoticia=1743
From [EMAIL PROTECTED] Thu Apr 19 00:43:42 2007
From: [EMAIL PROTECTED] (Aldrin Gonzalo Martoq Ahumada)
Date: Thu Apr 19 00:45:06 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.
> Lamentablemente WPA también es crackeable. Yo le recomendaría al
> amigo que pensara en centrar la seguridad en el servicio y no en toda la
> red.
Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un "buen"
diccionario (lo cual es suficiente para mi: basta una buena y larga frase).
Tal ves resultaría interesante montar una red privada virtual(VPN),
> que permitiera ofrecer el servicio de forma segura a través de una red
> insegura.
> Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.
>
Me parece que la solucion de postgres/SSL propuesta aca es analoga y
satisface este requerimiento.
--
Aldrin Martoq
From [EMAIL PROTECTED] Thu Apr 19 03:32:26 2007
From: [EMAIL PROTECTED] (Manuel Ramirez)
Date: Thu Apr 19 03:33:56 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]> <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
Aldrin Gonzalo Martoq Ahumada escribió:
> On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>>
>> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
>> > WPA es la solucion mas segura.
>> Lamentablemente WPA también es crackeable. Yo le recomendaría al
>> amigo que pensara en centrar la seguridad en el servicio y no en toda la
>> red.
>
>
> Hola, puedes indicarme como realizar un crack a WPA? Hasta donde entiendo
> WPA "Personal" es susceptible solo a un ataque de fuerza bruta con un
> "buen"
> diccionario (lo cual es suficiente para mi: basta una buena y larga
> frase).
>
> Tal ves resultaría interesante montar una red privada virtual(VPN),
>> que permitiera ofrecer el servicio de forma segura a través de una red
>> insegura.
>> Es relativamente fácil montar un servidor de vpn en linux que
>> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
>> poder conectar sólo los clientes que sean necesarios a la red de
>> servicio. Si la seguridad debe ser aún superior recomendaría la
>> instauración de IPSec.
>>
>
> Me parece que la solucion de postgres/SSL propuesta aca es analoga y
> satisface este requerimiento.
>
Aldrin ...
Tienes razón al decir que el ataque a WPA-PSK es por fuerza bruta, ya
que es el único método conocido hasta el momento, también debes estar al
tanto de que se realiza por medio del ataque conocido como
de-autenticación(consiste en informar al AP que cierto dispositivo con
cierta mac se esta des-autenticando, lo que no es compatible en todos
los casos ni con todas las tarjetas), el concepto es capturar el tráfico
inicial con que se volverá a autenticar el dispositivo inalámbrico
mediante un "airo"-sniffer, guardarlo y luego montar un ataque de fuerza
bruta comparando las claves de algún diccionario que tengamos en nuestro
poder contra el archivo en que guardamos el inicio de sesión antes
mencionado. Este proceso puede llegar a ser eterno si la clave es lo
suficientemente buena, sin embargo la mayor parte de las veces las
claves no son del todo buenas y sólo se limitan a 8 caracteres
alfanuméricos.Por lo tanto, es indispensable la utilización de cables
"buenas" y largas si se considerará a WPA-PSK como la única barrera que
protege a un servicio confidencial.
Respecto a VPN con PPTP, sólo puedo decir que es una alternativa más
dentro de las muchas que existen. También creo que PostgreSQL + SSL
satisface el requerimiento. Inclusive, se puede implementar una solución
que involucre ambas alternativas, ésto es que sobre la VPN se establezca
el cifrado en SSL para PostgreSQL. La única diferencia es que si
utilizamos la VPN, podemos dejar el servicio visible sólo a los usuarios
de ésta red virtual privada.
Saludos.
Manuel.
From [EMAIL PROTECTED] Thu Apr 19 03:56:58 2007
From: [EMAIL PROTECTED] (Morenisco)
Date: Thu Apr 19 03:58:19 2007
Subject: Red Inalambrica
In-Reply-To: <[EMAIL PROTECTED]>
References: <[EMAIL PROTECTED]>
<[EMAIL PROTECTED]>
Message-ID: <[EMAIL PROTECTED]>
On 4/18/07, Manuel Ramirez <[EMAIL PROTECTED]> wrote:
>
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.
[...]
Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.
Creo que mejor derechamente pensar en IPSec, u OpenVPN (basada en SSL).
Hay buenas razones para no implementar una VPN con pptp:
http://poptop.sourceforge.net/dox/protocol-security.phtml
Saludos.
Morenisco.
From [EMAIL PROTECTED] Thu Apr 19 04:20:14 2007
From: [EMAIL PROTECTED] (Ralil Ayancan Guillermo (Contratista-Casa Matriz))
Date: Thu Apr 19 04:21:36 2007
Subject: Red Inalambrica
Message-ID: <[EMAIL PROTECTED]>
> -----Mensaje original-----
> De: [EMAIL PROTECTED] [mailto:linux-
> [EMAIL PROTECTED] En nombre de Manuel Ramirez
> Enviado el: Wednesday, April 18, 2007 11:51 PM
> Para: Discusion de Linux en Castellano
> Asunto: Re: Red Inalambrica
>
> Ralil Ayancan Guillermo (Contratista-Casa Matriz) escribió:
> > WPA es la solucion mas segura.
> >
> >
> Lamentablemente WPA también es crackeable. Yo le recomendaría al
> amigo que pensara en centrar la seguridad en el servicio y no en toda la
> red.
> Tal ves resultaría interesante montar una red privada virtual(VPN),
> que permitiera ofrecer el servicio de forma segura a través de una red
> insegura.
> Es relativamente fácil montar un servidor de vpn en linux que
> utilice el cifrado pptp(que es parte de casi todos los hazefroch), y así
> poder conectar sólo los clientes que sean necesarios a la red de
> servicio. Si la seguridad debe ser aún superior recomendaría la
> instauración de IPSec.
>
> Saludos
> Manuel Ramirez S.
>
> P.D.: un link con la manera de instalar pptpd(daemon pptp, poptop)
> http://bulma.net/body.phtml?nIdNoticia=1743
Yo que sepa es el standard mas seguro, necesitas validarte en servidores
RADIUS y hasta en los Domain Controllers, ¿por que seria tan facil lograr
crackearlo?
Espero que no lo hayas confundido co un simple WEP KEY.
Lo de LA VPN tambien es cueca en todo caso.
Este mensaje es de naturaleza confidencial y puede contener información
protegida por normas de secreto y propiedad intelectual. Si usted ha recibido
este correo electrónico por error, le agradeceremos se comunique inmediatamente
con nosotros por este misma vía y tenga además la amabilidad de borrar el
mensaje y sus adjuntos; así mismo, usted no debera copiar el mensaje ni sus
adjuntos ni divulgar su contenido a ninguna persona. Muchas gracias.
THIS MESSAGE IS CONFIDENTIAL BY ITS NATURE. IT MAY ALSO CONTAIN INFORMATION
THAT IS PRIVILEGED OR OTHERWISE LEGALLY EXEMPTED FROM DISCLOSURE. IF YOU HAVE
RECEIVED IT BY MISTAKE, PLEASE LET US KNOW BY E-MAIL IMMEDIATELY AND DELETE THE
MESSAGE AND ITS EXHIBITS FROM THE SYSTEM; YOU SHOULD ALSO NOR COPY THE MESSAGE
OR ITS EXHIBITS NOR DISCLOSE ITS CONTENTS TO ANYONE. THANK YOU.