Tecnologia
Gonzalo Álvarez Marañón Pedro Pablo Pérez García
Presentación
Introducción Topología de redes inalámbricas Consideraciones de seguridad: debilidades de WEP Ataques generales a redes WiFi Configuración segura de WLAN
Seguridad en WiFi
-2-
G. Álvarez / P.P. Pérez (CSIC)
Introducción
Introducción
Estándares actuales y en preparación Rangosde operación Beneficios de las redes WiFi
Seguridad en WiFi
-4-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
802.11n
Año 2006/2007 540 Mbps
Seguridad en WiFi
-5-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
Seguridad en WiFi
-6-
G. Álvarez / P.P. Pérez (CSIC)
Beneficios
Inalámbrico
Fácil despliegue Movilidad Reutilización
Bajo coste SimplicidadSeguridad en WiFi
-7-
G. Álvarez / P.P. Pérez (CSIC)
Topología WLAN
Redes en modo infraestructura
Seguridad en WiFi
-9-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo infraestructura
Extienden una red LAN Punto de Acceso (AP)
Puente entre la LAN y las estaciones inalámbricas Identificados por su SSID Todo el tráfico pasa a su través Roaming: Posibilidad de que una estación seasocie a otros AP Interfaz web para su configuración Desplegando varios se puede cubrir un gran área
Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi -10G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Seguridad en WiFi
-11-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Sin controlador central ni AP Formada por las estaciones Sin acceso a otras redes Paraacceder a Internet una estación deberá actuar como proxy y poseer dos interfaces de red
Seguridad en WiFi
-12-
G. Álvarez / P.P. Pérez (CSIC)
Seguridad WEP
Seguridad en WiFi con WEP
Todo el tráfico es accesible a un atacante Servicios de seguridad necesarios
Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados Confidencialidad: Lainformación debe ser accesible únicamente a las personas autorizadas Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella
¡WEP no consigue ofrecer ninguno!
Seguridad en WiFi -14G. Álvarez / P.P. Pérez (CSIC)
Autenticación en WEP
Seguridad en WiFi
-15-
G. Álvarez / P.P. Pérez (CSIC)Shared-key authentication
Seguridad en WiFi
-16-
G. Álvarez / P.P. Pérez (CSIC)
Confidencialidad en WEP
Seguridad en WiFi
-17-
G. Álvarez / P.P. Pérez (CSIC)
Cómo funciona RC4
Desarrollado por RSA labs Simétrico: utiliza la misma clave para cifrar y para descifrar Síncrono: la secuencia cifrante se genera separadamente del texto claro Cifrador en flujo: los datos se vancifrando byte a byte haciendo un XOR con la secuencia cifrante Elementos del algoritmo
Algoritmo de planificación de clave (KSA) Algoritmo de generación pseudo aleatoria (PRGA)
Seguridad en WiFi -18G. Álvarez / P.P. Pérez (CSIC)
Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32 bits Se calcula sobre cada trama transmitida Se rechazan aquellos paquetes cuyo CRC no coincida Nodepende de la clave ni del IV
Seguridad en WiFi
-19-
G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (I)
Uso de claves estáticas
No existe ningún mecanismo de gestión de claves Se comparten entre numerosos usuarios por tiempo ilimitado Se genera mucho tráfico, lo que permite su análisis
El vector de inicialización (IV) se envía en claro
El IV posee 24 bits: demasiado corto Si serepite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante Conocida ésta, se puede descifrar el tráfico cifrado con ella
Seguridad en WiFi -20G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (II)
El IV forma parte de la clave WEP
Además RC4 posee una debilidad en su planificación de claves Permite realizar un ataque que recupera la clave
No existe...
Regístrate para leer el documento completo.