1 / 23

Inseguridad en redes Wireless

Inseguridad en redes Wireless. Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas. Índice . Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad. Introducción a la Seguridad WiFi. SSID (Service Set Identifier) y ESSID

tahir
Download Presentation

Inseguridad en redes Wireless

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas

  2. Índice • Introducción a la Seguridad en WiFi • Problemas de Seguridad • Ejemplo: Ataque WEP • Medidas de Seguridad

  3. Introducción a la Seguridad WiFi • SSID (Service Set Identifier) y ESSID • ACL (Access Control List) • Cifrado: • WEP (Wired Equivalent Privacy) • TKIP (Temporal Key Integrity Protocol) • WPA (WiFi Protected Access) • WPA2: utiliza AES para cifrar.

  4. Problemas de Seguridad (I) • Acceso al medio simple • Puntos ocultos • Falsificación de AP • Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave • Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.

  5. Problemas de Seguridad (II) • Autenticación de dispositivo • Debilidad del algoritmo RC4 9000 IV’s debiles de 16 millones. • Debilidad en WPA: 2º y 3º trama intercambian claves

  6. Ejemplo: Ataque WEP • Utilizamos Whoppix 2.7 • Ordenador • Tarjeta wireless chipset Prism

  7. Rasgos generales del proceso: • Características del Sistema: • ACL desactivado • Tramas BEACON activadas • DHCP activado • Cifrado WEP de 64 bits. • Características del Ataque: • Modo Activo • No nos preocupamos de ocultarnos

  8. Medidas de Seguridad (I) • Monitorización de la red • Control del área de transmisión • Limitación de direcciones MAC (ACL) • Desactivación tramas BEACON • Desactivación DHCP • Utilización de autenticación de usuario (RADIUS) • Utilización del mayor número de bits posibles en la clave y el mejor nivel de cifrado.

  9. Medidas de Seguridad (II) • Pasos básicos para “protegernos”: • Activación de WEP (es mejor que nada) • Utilizar una clave WEP aleatoria (nada de fechas de cumpleaños, …) lo más larga posible • Desactivar DHCP • Filtración MAC (ACL) • Cambiar SSID por defecto y desactivar el envió de tramas BEACON • Aislar el segmento de uso de dispositivos inalámbricos

More Related