Seguridad WIFI
inalámbricas WiFi
Gonzalo Álvarez Marañón
Pedro Pablo Pérez García
Presentación
Introducción
Topología de redes inalámbricas
Consideraciones de seguridad: debilidades de
WEP
Ataques generales a redes WiFi
Configuración segura de WLAN
Seguridad en WiFi
-2-
G. Álvarez / P.P. Pérez (CSIC)
Introducción
Introducción
Estándares actuales y en preparaciónRangos de operación
Beneficios de las redes WiFi
Seguridad en WiFi
-4-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
802.11n
Año 2006/2007
540 Mbps
Seguridad en WiFi
-5-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
Seguridad en WiFi
-6-
G. Álvarez / P.P. Pérez (CSIC)
Beneficios
Inalámbrico
Fácil despliegue
Movilidad
Reutilización
Bajo costeSimplicidad
Seguridad en WiFi
-7-
G. Álvarez / P.P. Pérez (CSIC)
Topología WLAN
Redes en modo infraestructura
Seguridad en WiFi
-9-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo infraestructura
Extienden una red LAN
Punto de Acceso (AP)
Puente entre la LAN y las estaciones inalámbricas
Identificados por su SSID
Todo el tráfico pasa a su través
Roaming: Posibilidad deque una estación se asocie a
otros AP
Interfaz web para su configuración
Desplegando varios se puede cubrir un gran área
Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi
-10-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Seguridad en WiFi
-11-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Sin controlador central ni AP
Formada por las estacionesSin acceso a otras redes
Para acceder a Internet una estación deberá
actuar como proxy y poseer dos interfaces de red
Seguridad en WiFi
-12-
G. Álvarez / P.P. Pérez (CSIC)
Seguridad WEP
Seguridad en WiFi con WEP
Todo el tráfico es accesible a un atacante
Servicios de seguridad necesarios
Autenticación: Identificación con un grado aceptable de
confianza de los usuariosautorizados
Confidencialidad: La información debe ser accesible
únicamente a las personas autorizadas
Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella
¡WEP no consigue ofrecer ninguno!
Seguridad en WiFi
-14-
G. Álvarez / P.P. Pérez (CSIC)
Autenticación en WEP
Seguridad en WiFi-15-
G. Álvarez / P.P. Pérez (CSIC)
Shared-key authentication
Seguridad en WiFi
-16-
G. Álvarez / P.P. Pérez (CSIC)
Confidencialidad en WEP
Seguridad en WiFi
-17-
G. Álvarez / P.P. Pérez (CSIC)
Cómo funciona RC4
Desarrollado por RSA labs
Simétrico: utiliza la misma clave para cifrar y para
descifrar
Síncrono: la secuencia cifrante se genera
separadamente deltexto claro
Cifrador en flujo: los datos se van cifrando byte a
byte haciendo un XOR con la secuencia cifrante
Elementos del algoritmo
Algoritmo de planificación de clave (KSA)
Algoritmo de generación pseudo aleatoria (PRGA)
Seguridad en WiFi
-18-
G. Álvarez / P.P. Pérez (CSIC)
Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32
bits
Se calcula sobre cada tramatransmitida
Se rechazan aquellos paquetes cuyo CRC no
coincida
No depende de la clave ni del IV
Seguridad en WiFi
-19-
G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (I)
Uso de claves estáticas
No existe ningún mecanismo de gestión de claves
Se comparten entre numerosos usuarios por tiempo
ilimitado
Se genera mucho tráfico, lo que permite su análisis
El vector de inicialización(IV) se envía en claro
El IV posee 24 bits: demasiado corto
Si se repite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
Conocida ésta, se puede descifrar el tráfico cifrado con
ella
Seguridad en WiFi
-20-
G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (II)
El IV forma parte de la clave WEP
Además RC4 posee una debilidad en su...
Regístrate para leer el documento completo.