SeguridadWiFi
Páginas: 6 (1405 palabras)
Publicado: 21 de abril de 2015
inalámbricas WiFi
Gonzalo Álvarez Marañón
Pedro Pablo Pérez García
Presentación
Introducción
Topología de redes inalámbricas
Consideraciones de seguridad: debilidades de
WEP
Ataques generales a redes WiFi
Configuración segura de WLAN
Seguridad en WiFi
-2-
G. Álvarez / P.P. Pérez (CSIC)
Introducción
Introducción
Estándares actuales y en preparación
Rangos deoperación
Beneficios de las redes WiFi
Seguridad en WiFi
-4-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
802.11n
Año 2006/2007
¾ 540 Mbps
Seguridad en WiFi
-5-
G. Álvarez / P.P. Pérez (CSIC)
Estándares
Seguridad en WiFi
-6-
G. Álvarez / P.P. Pérez (CSIC)
Beneficios
Inalámbrico
Fácil despliegue
Movilidad
Reutilización
Bajo coste
Simplicidad
Seguridad en WiFi-7-
G. Álvarez / P.P. Pérez (CSIC)
Topología WLAN
Redes en modo infraestructura
Seguridad en WiFi
-9-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo infraestructura
Extienden una red LAN
Punto de Acceso (AP)
Puente entre la LAN y las estaciones inalámbricas
Identificados por su SSID
Todo el tráfico pasa a su través
Roaming: Posibilidad de que una estación se asocie aotros AP
Interfaz web para su configuración
Desplegando varios se puede cubrir un gran área
Estaciones: PCs, portátiles, PDAs, etc.
Seguridad en WiFi
-10-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Seguridad en WiFi
-11-
G. Álvarez / P.P. Pérez (CSIC)
Redes en modo ad-hoc
Sin controlador central ni AP
Formada por las estaciones
Sin acceso a otras redes
Para acceder aInternet una estación deberá
actuar como proxy y poseer dos interfaces de red
Seguridad en WiFi
-12-
G. Álvarez / P.P. Pérez (CSIC)
Seguridad WEP
Seguridad en WiFi con WEP
Todo el tráfico es accesible a un atacante
Servicios de seguridad necesarios
Autenticación: Identificación con un grado aceptable de
confianza de los usuarios autorizados
Confidencialidad: La información debeser accesible
únicamente a las personas autorizadas
Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella
¡WEP no consigue ofrecer ninguno!
Seguridad en WiFi
-14-
G. Álvarez / P.P. Pérez (CSIC)
Autenticación en WEP
Seguridad en WiFi
-15-
G. Álvarez / P.P. Pérez (CSIC)
Shared-keyauthentication
Seguridad en WiFi
-16-
G. Álvarez / P.P. Pérez (CSIC)
Confidencialidad en WEP
Seguridad en WiFi
-17-
G. Álvarez / P.P. Pérez (CSIC)
Cómo funciona RC4
Desarrollado por RSA labs
Simétrico: utiliza la misma clave para cifrar y para
descifrar
Síncrono: la secuencia cifrante se genera
separadamente del texto claro
Cifrador en flujo: los datos se van cifrando byte a
byte haciendo unXOR con la secuencia cifrante
Elementos del algoritmo
Algoritmo de planificación de clave (KSA)
Algoritmo de generación pseudo aleatoria (PRGA)
Seguridad en WiFi
-18-
G. Álvarez / P.P. Pérez (CSIC)
Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32
bits
Se calcula sobre cada trama transmitida
Se rechazan aquellos paquetes cuyo CRC no
coincida
No depende de laclave ni del IV
Seguridad en WiFi
-19-
G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (I)
Uso de claves estáticas
No existe ningún mecanismo de gestión de claves
Se comparten entre numerosos usuarios por tiempo
ilimitado
Se genera mucho tráfico, lo que permite su análisis
El vector de inicialización (IV) se envía en claro
El IV posee 24 bits: demasiado corto
Si serepite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
Conocida ésta, se puede descifrar el tráfico cifrado con
ella
Seguridad en WiFi
-20-
G. Álvarez / P.P. Pérez (CSIC)
Problemas de WEP (II)
El IV forma parte de la clave WEP
Además RC4 posee una debilidad en su planificación de
claves
Permite realizar un ataque que recupera la clave
No...
Leer documento completo
Regístrate para leer el documento completo.