Auditoria Wireless
Gamaliel Valencia Díaz
OS-UPIITA
martes, 7 de mayo de 13
UPIITA
MÁS SOBRÉ NOSOTROS
soporte@osupiita.com
martes, 7 de mayo de 13
¿POR QUE TOMO ESTE
TALLER?
martes, 7de mayo de 13
OBJETIVO
• Se
conocerán los protocolos de seguridad WEP y WPA
• Se
aprenderá a utilizar las herramientas de testeo bajo
ambientes linux
• Se
conocerán los medios de protección quecompliquen la
explotación de las vulnerabilidades de las claves WEP y WPA
martes, 7 de mayo de 13
WEP = WIRELESS
ENCRYPTION PROTOCOL
martes, 7 de mayo de 13
WEP: WIRED EQUIVALENT
PRIVACY
•Sistema de Cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes wireless
•
Se propone como alternativa de confidencialidad frente a las
comunicaciones de cableado en 1999
•
Es comúnen dispositivos wireless caseros.
•
En 2001 se descubren y comienzan a explotar sus debilidades.
•
Se crea la corrección con el estándar 802.11i.
martes, 7 de mayo de 13
¿COMO FUNCIONA?
•Funciona
expandiendo una semilla para generar una secuencia
de números pseudoaleatorios de mayor tamaño bajo la
operación XOR.
• WEP
especifica un vector de iniciación (IV) de 24 bits que se
modificaregularmente y se concatena a la contraseña
martes, 7 de mayo de 13
WPA: WI-FI PROTECTED
ACCESS
•
Mejora implementada por IEEE para corregir las deficiencias del
sistema previo.
•
Usa autenticaciónde usuarios mediante un servidor, se almacenan
las credenciales y contraseñas
•
implementa el Protocolo de Integridad de Clave Temporal (TKIPTemporal Key Integrity Protocol)
•
Implementa uncódigo de integridad del mensaje (MIC - Message
Integrity Code)
•
Incluye protección contra ataques de “repetición”
martes, 7 de mayo de 13
WPA-PSK
• Mucho
mas segura que WEP
• Implementa
elalgoritmo RC4 como WEP
• Basado
en el protocoloTKIP (Temporal Key Integrity Protocol)
que cambia la clave dinámicamente.
• Menos
martes, 7 de mayo de 13
segura que WPA con Autenticación en servidor...
Regístrate para leer el documento completo.