Tecnologia

Páginas: 6 (1438 palabras) Publicado: 14 de diciembre de 2010
Seguridad en redes inalámbricas WiFi
Gonzalo Álvarez Marañón Pedro Pablo Pérez García

Presentación
Introducción Topología de redes inalámbricas Consideraciones de seguridad: debilidades de WEP Ataques generales a redes WiFi Configuración segura de WLAN

Seguridad en WiFi

-2-

G. Álvarez / P.P. Pérez (CSIC)

Introducción

Introducción
Estándares actuales y en preparación Rangosde operación Beneficios de las redes WiFi

Seguridad en WiFi

-4-

G. Álvarez / P.P. Pérez (CSIC)

Estándares

802.11n

Año 2006/2007 540 Mbps

Seguridad en WiFi

-5-

G. Álvarez / P.P. Pérez (CSIC)

Estándares

Seguridad en WiFi

-6-

G. Álvarez / P.P. Pérez (CSIC)

Beneficios
Inalámbrico
Fácil despliegue Movilidad Reutilización

Bajo coste SimplicidadSeguridad en WiFi

-7-

G. Álvarez / P.P. Pérez (CSIC)

Topología WLAN

Redes en modo infraestructura

Seguridad en WiFi

-9-

G. Álvarez / P.P. Pérez (CSIC)

Redes en modo infraestructura
Extienden una red LAN Punto de Acceso (AP)
Puente entre la LAN y las estaciones inalámbricas Identificados por su SSID Todo el tráfico pasa a su través Roaming: Posibilidad de que una estación seasocie a otros AP Interfaz web para su configuración Desplegando varios se puede cubrir un gran área

Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi -10G. Álvarez / P.P. Pérez (CSIC)

Redes en modo ad-hoc

Seguridad en WiFi

-11-

G. Álvarez / P.P. Pérez (CSIC)

Redes en modo ad-hoc
Sin controlador central ni AP Formada por las estaciones Sin acceso a otras redes Paraacceder a Internet una estación deberá actuar como proxy y poseer dos interfaces de red

Seguridad en WiFi

-12-

G. Álvarez / P.P. Pérez (CSIC)

Seguridad WEP

Seguridad en WiFi con WEP
Todo el tráfico es accesible a un atacante Servicios de seguridad necesarios
Autenticación: Identificación con un grado aceptable de confianza de los usuarios autorizados Confidencialidad: Lainformación debe ser accesible únicamente a las personas autorizadas Integridad: La información debe mantenerse completa y libre de manipulaciones fortuitas o deliberadas, de manera que siempre se pueda confiar en ella

¡WEP no consigue ofrecer ninguno!
Seguridad en WiFi -14G. Álvarez / P.P. Pérez (CSIC)

Autenticación en WEP

Seguridad en WiFi

-15-

G. Álvarez / P.P. Pérez (CSIC) Shared-key authentication

Seguridad en WiFi

-16-

G. Álvarez / P.P. Pérez (CSIC)

Confidencialidad en WEP

Seguridad en WiFi

-17-

G. Álvarez / P.P. Pérez (CSIC)

Cómo funciona RC4
Desarrollado por RSA labs Simétrico: utiliza la misma clave para cifrar y para descifrar Síncrono: la secuencia cifrante se genera separadamente del texto claro Cifrador en flujo: los datos se vancifrando byte a byte haciendo un XOR con la secuencia cifrante Elementos del algoritmo
Algoritmo de planificación de clave (KSA) Algoritmo de generación pseudo aleatoria (PRGA)
Seguridad en WiFi -18G. Álvarez / P.P. Pérez (CSIC)

Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32 bits Se calcula sobre cada trama transmitida Se rechazan aquellos paquetes cuyo CRC no coincida Nodepende de la clave ni del IV

Seguridad en WiFi

-19-

G. Álvarez / P.P. Pérez (CSIC)

Problemas de WEP (I)
Uso de claves estáticas
No existe ningún mecanismo de gestión de claves Se comparten entre numerosos usuarios por tiempo ilimitado Se genera mucho tráfico, lo que permite su análisis

El vector de inicialización (IV) se envía en claro
El IV posee 24 bits: demasiado corto Si serepite el IV (es típico inicializarlo a 0 con cada conexión), se produce la misma secuencia cifrante Conocida ésta, se puede descifrar el tráfico cifrado con ella
Seguridad en WiFi -20G. Álvarez / P.P. Pérez (CSIC)

Problemas de WEP (II)
El IV forma parte de la clave WEP
Además RC4 posee una debilidad en su planificación de claves Permite realizar un ataque que recupera la clave

No existe...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Tecnologia
  • Tecnología
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia
  • Tecnologia

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS