Auditoria Wireless

Páginas: 2 (404 palabras) Publicado: 9 de abril de 2015
TEORIA AUDITORIA WIRELESS
Gamaliel Valencia Díaz
OS-UPIITA

martes, 7 de mayo de 13

UPIITA

MÁS SOBRÉ NOSOTROS
soporte@osupiita.com
martes, 7 de mayo de 13

¿POR QUE TOMO ESTE
TALLER?

martes, 7de mayo de 13

OBJETIVO
• Se

conocerán los protocolos de seguridad WEP y WPA

• Se

aprenderá a utilizar las herramientas de testeo bajo
ambientes linux

• Se

conocerán los medios de protección quecompliquen la
explotación de las vulnerabilidades de las claves WEP y WPA

martes, 7 de mayo de 13

WEP = WIRELESS
ENCRYPTION PROTOCOL

martes, 7 de mayo de 13

WEP: WIRED EQUIVALENT
PRIVACY
•Sistema de Cifrado incluido en el estándar IEEE 802.11 como
protocolo para redes wireless



Se propone como alternativa de confidencialidad frente a las
comunicaciones de cableado en 1999



Es comúnen dispositivos wireless caseros.



En 2001 se descubren y comienzan a explotar sus debilidades.



Se crea la corrección con el estándar 802.11i.

martes, 7 de mayo de 13

¿COMO FUNCIONA?
•Funciona

expandiendo una semilla para generar una secuencia
de números pseudoaleatorios de mayor tamaño bajo la
operación XOR.

• WEP

especifica un vector de iniciación (IV) de 24 bits que se
modificaregularmente y se concatena a la contraseña

martes, 7 de mayo de 13

WPA: WI-FI PROTECTED
ACCESS


Mejora implementada por IEEE para corregir las deficiencias del
sistema previo.



Usa autenticaciónde usuarios mediante un servidor, se almacenan
las credenciales y contraseñas



implementa el Protocolo de Integridad de Clave Temporal (TKIPTemporal Key Integrity Protocol)



Implementa uncódigo de integridad del mensaje (MIC - Message
Integrity Code)



Incluye protección contra ataques de “repetición”

martes, 7 de mayo de 13

WPA-PSK
• Mucho

mas segura que WEP

• Implementa

elalgoritmo RC4 como WEP

• Basado

en el protocoloTKIP (Temporal Key Integrity Protocol)
que cambia la clave dinámicamente.

• Menos

martes, 7 de mayo de 13

segura que WPA con Autenticación en servidor...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Auditoria wireless
  • Wireless
  • Wireless
  • Wireless
  • WIRELESS
  • Wireless
  • Wireless
  • wireless

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS