Seguridad wpa
PRIVACIDAD EN WIFI MEDIANTE WPAPERSONAL
Jesús Bueno |Patricia Bellón | Cesar López
Contenido
Índice de figuras.................................................................................................................................... 2 1. 2. 1. i. ii. 2. i. ii. iii. iv. v. 3. i. 4. 5. Introducción.................................................................................................................................. 4 WPA-Personal. .............................................................................................................................. 4 Integridad de datos (MIC). ........................................................................................................ 4 Identificación de parámetros................................................................................................ 4 Algoritmo Michael de generación del MIC. ........................................................................... 5 Encriptación de comunicaciones (TKIP). ................................................................................... 5 Trama TKIP MPDU................................................................................................................. 5 Proceso de encapsulado TKIP. ............................................................................................... 6 Identificación de parámetros. ............................................................................................... 7 Procedimiento de mezclado de clave.................................................................................... 7 Contramedidas TKIP. ........................................................................................................... 10 Autentificación de usuarios (PSK). .......................................................................................... 13 Proceso de autentificación 4-way handshake..................................................................... 14
CONFIGURACIÓN DE UN PUNTO DE ACCESO CON SEGURIDAD WPA. ........................................ 15 CONEXIÓN DESDE WINDOWS Y LINUX A UNA RED CON SEGURIDAD WPA. ............................... 16 CONEXIÓN DESDE WINDOWS. ........................................................................................................ 16 CONEXIÓN DESDELINUX................................................................................................................. 16
6. 7. 8. 9. 10.
PRUEBAS DE CONEXIÓN .............................................................................................................. 17 MONITORIZACION DEL TRÁFICO DE LA RED CON LA HERRAMIENTA WIRESHARK. ..................... 17 PIRATEO DE LA RED..................................................................................................................... 18 CAPTURA DEL HANDSHAKE CON WIRESHARK............................................................................. 20 Bibliografía .............................................................................................................................. 22
Índice de figuras.
Figura 1:Procesamiento del mensaje en Michael................................................................................................ 5 Figura 2: Formato de trama en TKIP. .................................................................................................................. 6 Figura 3: Encapsulación TKIP.............................................................................................................................. 7 Figura 4: Fase 1, mezclado de clave. ................................................................................................................... 8 Figura 5: Fase 2: Proceso de mezclado de clave. ............................................................................................... 10 Figura 6: Contramedidas del autenticador....
Regístrate para leer el documento completo.