Redes
Escuela Técnica Superior de Ingeniería Informática
Seguridad WIFI. Agresiones posibles
PROYECTO FI AL DE CARRERA
Realizado por: Miguel Iniesta Archidona Dirigido por: Juan Vicente Oltra Gutiérrez Valencia, 24 de junio de 2010
Seguridad WIFI. Agresiones posibles
Página 2 de 74
Seguridad WIFI. Agresiones posibles
Índice
1. Introducción……….…………………………………………………………………………………………….. 5 1.1 Resumen ….………………………………………………………………………….……………….…. 5 1.2 Motivación .…………………………………………………………………….……………………..... 5 1.3 Objetivos .…………………………………………………………………………………………………. 6 1.4 Organización ……………………………………………….……………………………………………. 6 2. Aspectos generales de una arquitectura WiFi.…….…………………………………………… 8 2.1 Introducción a Wi-Fi ..…….……………………………………………………………………….. 82.2 2.3 Estándares existentes ……………………………………………………………………………… 9 Modos de funcionamiento .…………….………………………………………………….…. 11 2.3.1 Modo infraestructura .……………………………………….…………………….. 11 2.3.2 Modo ad-hoc .…………………………………………….……………………………… 13 Seguridad y fiabilidad ………….……………………………………………………………….. 14 2.4.1 War-driving ………………………………………………………………………………. 14 2.4.2 Riesgos de seguridad ……………………………………………………………….. 15Ventajas y desventajas …………………………………………………………………………. 16
2.4
2.5
3. Mecanismos de seguridad en redes WiFi ...…………………………………………………... 18 3.1 Riesgos de las redes inalámbricas .………………………………………………………. 18 3.2 Ataques generales a redes WiFi ……………………………………………………………. 19 3.2.1 Ataques pasivos ………………………………………………………………………. 19 3.2.2 Ataque activos …………………………………………………………………………. 20 Diseño recomendado…………………………………………………………………………….. 20 Protocolos de seguridad …………………………………………………………………………. 21 3.4.1 Mecanismos de seguridad ……………………………………………………….. 21 3.4.2 802.11i …………………………………………………………………………………….. 22 3.4.3 802.1X / EAP ……………………………………………………………………………. 23 3.4.4 Protocolos de autenticación de capa superior…………………………. 24 3.4.5 WPA ………………………………………………………………………………………….. 26 Políticas de seguridad…………………………………………………………………………….. 26 3.5.1 Consideraciones previas ………………………………………………………….. 26 3.5.2 Estrategias de seguridad …………………………………………………………. 27
3.3 3.4
3.5
4. Debilidades y vulnerabilidad del protocolo WEP …………………………………….…….. 30 4.1 Características y funcionamiento ………………………………………………….………. 30 4.2 El cifrado WEP .………………………………………………………………………………………. 31 4.2.1 Tipos ………………………………………………………………………………………… 32 4.2.2 Algoritmo RC4…………………………………………………………………………. 34 Seguridad en WiFi con WEP ………………………………………………………………….. 34 4.3.1 Autenticación …………………………………………………………………………... 35 4.3.2 Confidencialidad ………………………………………………………………………. 36 4.3.3 Integridad ………………………………………………………………………………… 37
4.3
Página 3 de 74
Seguridad WIFI. Agresiones posibles
4.4 4.5
Vulnerabilidades WEP …………………………………………………………………………….. 37 Alternativas a WEP…………………………………………………………………………………. 38
5. El protocolo WPA …………………………………………………………………….……………………… 40 5.1 Introducción ……………………………………………………..…………………………………… 40 5.2 5.3 5.4 Características ………………………….……………………………………………….…………… 40 Mejoras de WPA respecto a WEP ……….……………………………..…………………. 42 Modos de funcionamiento ………………………………………………………………………. 42 5.4.1 Modo personal / PSK ……………………………………………………………….. 42 5.4.2 Modo empresarial / 802.1X …………………………………………………….. 43Generación e intercambio de llaves ………………………………………………………. 46 Seguridad de WPA ………………………………………………………………………………….. 49 WPA2 ………………………………………………………………………………………………………. 49 Situación del mercado ……………………………………………………………………………. 50
5.5 5.6 5.7 5.8
6. Técnicas hacking wireless ………………………………………………………………………………. 54 6.1 Introducción ……………………………………………………………………………………………. 54 6.2 6.3 6.4 6.5 6.6 6.7 6.8 6.9 Hardware802.11 ……………………………………………………………………………………. 54 Software para detectar AP’s ………………………………………………………………….. 56 Modo monitor o RFMON …………………………………………………………………………. 56 Sniffers y WEP crackers …………………………………………………………………………. 57 WEP cracker en Windows ………………………………………………………………………. 58 Ataque por fuerza bruta a WEP...
Regístrate para leer el documento completo.