SeguridadWiFi

Páginas: 6 (1405 palabras) Publicado: 21 de abril de 2015
Seguridad en redes
inalámbricas WiFi
Gonzalo Álvarez Marañón
Pedro Pablo Pérez García

Presentación
Introducción
‰ Topología de redes inalámbricas
‰ Consideraciones de seguridad: debilidades de
WEP
‰ Ataques generales a redes WiFi
‰ Configuración segura de WLAN
‰

Seguridad en WiFi

-2-

G. Álvarez / P.P. Pérez (CSIC)

Introducción

Introducción
Estándares actuales y en preparación
‰ Rangos deoperación
‰ Beneficios de las redes WiFi
‰

Seguridad en WiFi

-4-

G. Álvarez / P.P. Pérez (CSIC)

Estándares

802.11n

Año 2006/2007
¾ 540 Mbps

Seguridad en WiFi

-5-

G. Álvarez / P.P. Pérez (CSIC)

Estándares

Seguridad en WiFi

-6-

G. Álvarez / P.P. Pérez (CSIC)

Beneficios
‰

Inalámbrico
‰
‰
‰

Fácil despliegue
Movilidad
Reutilización

Bajo coste
‰ Simplicidad
‰

Seguridad en WiFi-7-

G. Álvarez / P.P. Pérez (CSIC)

Topología WLAN

Redes en modo infraestructura

Seguridad en WiFi

-9-

G. Álvarez / P.P. Pérez (CSIC)

Redes en modo infraestructura
Extienden una red LAN
‰ Punto de Acceso (AP)
‰

‰
‰
‰
‰

‰
‰

‰

Puente entre la LAN y las estaciones inalámbricas
Identificados por su SSID
Todo el tráfico pasa a su través
Roaming: Posibilidad de que una estación se asocie aotros AP
Interfaz web para su configuración
Desplegando varios se puede cubrir un gran área

Estaciones: PCs, portátiles, PDAs, etc.

Seguridad en WiFi

-10-

G. Álvarez / P.P. Pérez (CSIC)

Redes en modo ad-hoc

Seguridad en WiFi

-11-

G. Álvarez / P.P. Pérez (CSIC)

Redes en modo ad-hoc
Sin controlador central ni AP
‰ Formada por las estaciones
‰ Sin acceso a otras redes
‰ Para acceder aInternet una estación deberá
actuar como proxy y poseer dos interfaces de red
‰

Seguridad en WiFi

-12-

G. Álvarez / P.P. Pérez (CSIC)

Seguridad WEP

Seguridad en WiFi con WEP
Todo el tráfico es accesible a un atacante
‰ Servicios de seguridad necesarios
‰

‰

‰

‰

‰

Autenticación: Identificación con un grado aceptable de
confianza de los usuarios autorizados
Confidencialidad: La información debeser accesible
únicamente a las personas autorizadas
Integridad: La información debe mantenerse completa y
libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella

¡WEP no consigue ofrecer ninguno!

Seguridad en WiFi

-14-

G. Álvarez / P.P. Pérez (CSIC)

Autenticación en WEP

Seguridad en WiFi

-15-

G. Álvarez / P.P. Pérez (CSIC)

Shared-keyauthentication

Seguridad en WiFi

-16-

G. Álvarez / P.P. Pérez (CSIC)

Confidencialidad en WEP

Seguridad en WiFi

-17-

G. Álvarez / P.P. Pérez (CSIC)

Cómo funciona RC4
Desarrollado por RSA labs
‰ Simétrico: utiliza la misma clave para cifrar y para
descifrar
‰ Síncrono: la secuencia cifrante se genera
separadamente del texto claro
‰ Cifrador en flujo: los datos se van cifrando byte a
byte haciendo unXOR con la secuencia cifrante
‰ Elementos del algoritmo
‰

‰
‰

Algoritmo de planificación de clave (KSA)
Algoritmo de generación pseudo aleatoria (PRGA)

Seguridad en WiFi

-18-

G. Álvarez / P.P. Pérez (CSIC)

Integridad en WEP
Código de Redundancia Cíclica (CRC) lineal de 32
bits
‰ Se calcula sobre cada trama transmitida
‰ Se rechazan aquellos paquetes cuyo CRC no
coincida
‰ No depende de laclave ni del IV
‰

Seguridad en WiFi

-19-

G. Álvarez / P.P. Pérez (CSIC)

Problemas de WEP (I)
‰

Uso de claves estáticas
‰
‰

‰

‰

No existe ningún mecanismo de gestión de claves
Se comparten entre numerosos usuarios por tiempo
ilimitado
Se genera mucho tráfico, lo que permite su análisis

El vector de inicialización (IV) se envía en claro
‰
‰

‰

El IV posee 24 bits: demasiado corto
Si serepite el IV (es típico inicializarlo a 0 con cada
conexión), se produce la misma secuencia cifrante
Conocida ésta, se puede descifrar el tráfico cifrado con
ella

Seguridad en WiFi

-20-

G. Álvarez / P.P. Pérez (CSIC)

Problemas de WEP (II)
‰

El IV forma parte de la clave WEP
‰

‰

‰

Además RC4 posee una debilidad en su planificación de
claves
Permite realizar un ataque que recupera la clave

No...
Leer documento completo

Regístrate para leer el documento completo.

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS