Semana 3

Páginas: 10 (2369 palabras) Publicado: 28 de septiembre de 2015
Seguridad en WiFi con RADIUS
Seguridad Informática II
Sesión 03
Por: Mauricio Surco

Introducción
• ¿Cómo trabaja RADIUS?

Índice
•  Identificar conceptos como Radius (AAA),
NAS, y mecanismos de protección de redes
inalámbricas (como WEP y WPA).
• Implementar seguridad de acceso en Redes
Inalámbricas.

Seguridad en tecnologías de red inalámbrica
• En redes inalámbricas con infraestructura seutiliza un punto de acceso (wireless Access
point, WAP o simplemente AP) para
interconectar todos los dispositivos
inalámbricos de la red.

WEP
• Utiliza el algoritmo RC4
• Si hay la posibilidad de no utilizarlo, no lo utilice.
• Si no queda otra utilice una clave aleatoria de 128 bits o
superior y rote la clave periódicamente, como mínimo
trimestralmente.
• Es recomendable utilizar software paragenera las claves
como Secure Key Generation
• Asegúrese de no caer en falsa seguridad con WEP, al utilizar
soluciones de proveedores

WEP
• Cuando se utiliza WPA, las claves de
encriptación se generan durante la asociación
y a continuación gira periódicamente. En WEP
dinámica, cada aplicación genera una clave
dinámica durante la asociación y la utiliza
hasta que el usuario se disocia.

WEP:características
WEP (Wired Equivalent Privacy), mecanismo de seguridad
incluido en la especificación IEEE 802.11.
Una sola clave, simétrica y estática
Distribución manual de claves
No autentifica usuarios
Algoritmo de encriptación: RC4

Punto de
acceso

Claves de 64 bits (40 fijos + 24 cambiantes).
Los 24 bits son el vector de inicialización (IV). Se envía al
destino sin encriptar.

WEP

PC

WEP

PC WEP: encriptación
mensaje en claro

CRC

XOR

Clave

keystream RC4

IV
IV

mensaje cifrado
datos transmitidos

El keystream lo produce el algoritmo RC4 en función de la clave (40 bits) y el
IV (24 bits). Aunque se utilice una clave de más bits, el IV siempre será de 24
bits (p. ej. 128 = 104 + 24).
El IV se transmite sin cifrar.
Para desencriptar: mensaje cifrado XOR keystream.

WEP: debilidaddel IV
El estándar especifica que el IV debería cambiarse en cada paquete, pero no indica
cómo.
Existen 2^24 combinaciones de claves diferentes: no son tantas y además unas pocas
se utilizan a menudo (mala elección de los IV). Suele repetirse la misma

secuencia de IVs cada vez que se reinicia la tarjeta.

IV 24 bits

clave

0 clave
1 clave
2 clave
... ...
Dependiendo de la carga de la red y laimplementación de WEP, podrían encontrarse
IVs repetidos incluso en cuestión de minutos.

WEP: debilidad del IV

Conociendo un mensaje en claro y el mismo cifrado, se obtiene el keystream (XOR).
Esto permitirá descifrar todos los mensajes con igual IV.
Por otro lado, debido a una debilidad de RC4 cuando se conoce parte de la clave (el IV)
y sus keystreams, se puede deducir la clave total usada.IV1

keystream1
...

IVn

...
keystreamn

clave

WEP: otros problemas
Debido a que no dispone de un mecanismo de distribución de claves automático, la
clave no suele cambiarse nunca.
La misma clave se almacena tanto en el punto de acceso como en todas las
estaciones.
WEP carece de mecanismos de protección contra paquetes falsificados o repetidos
(replay).
El CRC se incluyó como un mecanismo deintegridad, pero se ha demostrado que no
sirve.

mensaje
?????1???

CRC
??1??

WEP: alternativas
“WEP2” utiliza claves de 104+24 bits. No está estandarizado. Obsérvese que el uso de
claves mayores no resuelve los problemas de WEP.
“WEP dinámico” incluye distribución de claves mediante 802.1x/EAP/RADIUS.
Utilización de VPNs (p. ej. IPSec) para todas las comunicaciones con hosts
inalámbricos  soluciónsegura, elegida por numerosas empresas.
WPA
WPA2 (IEEE 802.11i)

WPA
WPA (Wi-Fi Protected Access) liderado por Wi-Fi Alliance. No es un estándar, sino un
subconjunto de IEEE 802.11i.
Fue anunciado en octubre de 2002.

WPA

802.1X  control de acceso basado en puertos
EAP  protocolo de autentificación extensible
TKIP  claves temporales (dinámicas)
MIC  integridad de mensajes

WPA: problemas...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • semana 3
  • semana 3
  • Semana 3
  • semana 3
  • Semana 3
  • Semana no.3
  • SEMANA 3
  • Semana 3

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS