igualdad

Páginas: 7 (1518 palabras) Publicado: 7 de marzo de 2014
SEGURIDAD EN REDES
INALÁMBRICAS

Vicent Alapont Miquel
Ampliación de Redes
23 de Enero 2003

Introducción
Nuevas expectativas
Flexibilidad y Movilidad
Sin necesidad de cablear el edificio
Tipos de redes inalámbricas:
– BlueTooth
– IrDa
– HomeRF y WECA (Wi-Fi)
23/01/03

Seguridad en redes inalámbricas

2

Topología de la Red Inalámbrica
2 Elementos básicos:
– Estacionescliente
– Puntos de Acceso (AP)

23/01/03

Seguridad en redes inalámbricas

3

Riesgos en la seguridad
Aire como medio de transmisión de datos
Propagación incontrolada de las ondas de
radio
Exposición de datos a posibles intrusos
Ataque de inserción: usuario no autorizado
Ubicación de un Punto de Acceso Ilegal

23/01/03

Seguridad en redes inalámbricas

4

Riesgos en laseguridad
Creación de interferéncias y posible
Denegación de Servicio a 2’4GHz
Ataque directo a una estación cliente
Duplicación de direcciones MAC o IP
Ataque de fuerza bruta sobre Puntos de
Acceso (passwords)

23/01/03

Seguridad en redes inalámbricas

5

Mecanismos de Seguridad
WEP (Wired Equivalent Protocol)
OSA (Open System Authentication)
ACL (Access Control List)
CNAC (ClosedNetwork Access Control)

23/01/03

Seguridad en redes inalámbricas

6

WEP - Introducción
Sistema de encriptación estándar 802.11
Se implementa en la capa MAC
Soportada por la mayoría de vendedores de
soluciones inalámbricas
Cifra los datos enviados a través de las
ondas de radio
Utiliza el algoritmo de encriptación RC4

23/01/03

Seguridad en redes inalámbricas

7

WEP -Funcionamiento
Concatena la llave simétrica compartida, de 40 o 64 bits, de la
estación con un vector de inicialización aleatorio (IV) de 24
bits, esta estructura se denomina ‘seed’
El seed se utiliza para generar un número pseudo-aleatório, de
longitud igual al payload (datos + CRC), y un valor de 32 bits
para chequear la integridad (ICV)
Esta llave y el ICV, junto con el payload (datos +CRC), se
combinan a través de un proceso XOR que producirá el texto
cifrado
La trama enviada incluye el texto cifrado, y el IV e ICV sin
encriptar

23/01/03

Seguridad en redes inalámbricas

8

WEP - Funcionamiento
Llave compartida simétrica

Payload (Datos+CRC)

(40/64bits)
IV
24bits
Concatena

seed

Generador
Pseudo-aleatorio

Llave
ICV
32bits

WEP
Texto CifradoLa trama enviada contiene el IV y el ICV sin encriptar junto al texto cifrado

23/01/03

Seguridad en redes inalámbricas

9

WEP - Funcionamiento
El ICV actúa como checksum, será utilizado por la
estación receptora para recalcularlo y compararlo
con la recibida
Si el ICV no concuerda con el ICV calculado, se
descarta la trama e incluso al emisor de la misma
El IV se utiliza paradesencriptar, junto con la llave
simétrica compartida, los datos y el CRC de la trama

23/01/03

Seguridad en redes inalámbricas

10

WEP - Debilidades
Longitud del vector IV (24 bits) insuficiente
El IV se repetirá cada cierto tiempo de
transmisión continua para paquetes distintos,
pudiendo averiguar la llave compartida
Utilización de llaves estáticas, el cambio de
llave se deberealizar manualmente
A pesar de todo, WEP ofrece un mínimo de
seguridad
23/01/03

Seguridad en redes inalámbricas

11

OSA - Open System Authentication
Mecanismo de autenticación definido por
802.11
Autentifica todas las peticiones que recibe
Mecanismo poco fiable
Problemas:
– No comprueba la estación cliente
– Tramas de gestión enviadas sin encriptación
alguna, aún activando WEP23/01/03

Seguridad en redes inalámbricas

12

ACL - Access Control List
Soportado por la mayoría de los productos
comerciales
Utiliza la dirección MAC de cada estación
cliente
Permite el acceso de las MAC que consten el
la lista de control de acceso

23/01/03

Seguridad en redes inalámbricas

13

CNAC - Closed Network Access Control
Utiliza el SSID como contraseña
Solo...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Igualdad
  • Igualdad
  • Igualdad
  • Igualdad
  • La Igualdad
  • igualdad
  • Igualdad
  • Igualdad

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS