140 likes | 359 Views
Vulnerabilidades WEP en redes 802.11a/b/g. David Reguera García. ÍNDICE. Introducción IEEE 802.11a/b/g Métodos de conexión Métodos de seguridad inseguros Ocultar Transmisión permanente de SSID No DHCP Filtrado MAC WEP … Descubrir clave de cifrado WEP Demostración en tiempo real
E N D
Vulnerabilidades WEP en redes 802.11a/b/g David Reguera García
ÍNDICE • Introducción • IEEE 802.11a/b/g • Métodos de conexión • Métodos de seguridad inseguros • Ocultar Transmisión permanente de SSID • No DHCP • Filtrado MAC • WEP • … • Descubrir clave de cifrado WEP • Demostración en tiempo real • Soluciones al problema WEP • Dudas & Referencias • Gracias a todos
Introducción • Las redes Wireless están abriéndose paso en el mercado. • Dan la posibilidad de moverse al usuario que las usa más fácilmente. • Son más baratas y pueden ser más inseguras que una red con cables.
IEEE 802.11a/b/g • Estándares del IEEE & ETSI • IEEE 802.11 • IEEE 802.11a • IEEE 802.11b • IEEE 802.11g • Otros: 802.16, 802.16a …
Métodos de conexión • AD-HOC: • Cliente - Cliente • Infrastructure: • Cliente – PA - Cliente
Métodos de seguridad inseguros • Ocultar Transmisión permanente de SSID • Red detectable – Kismet • Uso como único sistema de seguridad • No DHCP • Posibilidad de ver las direcciones IP de los clientes conectados • Filtrado MAC o IP • La MAC se muestra en los paquetes que circulan por la red • WEP • Demostrada su vulnerabilidad. • Otros: Algunos portales cautivos, WPA + PSK + TKIP …
Descubrir clave de cifrado WEP • Cifrado basado en RC4. • Claves de 256, 128 & 64 bits (- 24 bits de IVs). • La clave la deben conocer todos los clientes. • Actúa sobre la capa 2 del modelo OSI.
Descubrir clave de cifrado WEP • Creación de claves (64 bits – 24 IV): • Se le pide al usuario una clave. • A partir de la misma se generan 4 llaves de 40 bits, solo se usará una.
Descubrir clave de cifrado WEP • Tipos de ataque: • Fuerza bruta • Inductivo • Debilidad en RC4 (la que se usará)
Demostración en tiempo real • Back|Track Live CD 1.0 • Wash + Auditor. • Herramientas: • Aircrack • Kismet • Wireless-tools • PCMCIA – chipset PRISM2 • Punto de Acceso Linksys
Soluciones al problema WEP • WPA2 • EAP + derivados • Radius • También es importante el cifrado de los datos
Dudas & Referencias http://www.isc-consultores.com/gifscomposicion/seguridad_wireless.pdf http://www.hacktimes.com/?q=taxonomy/term/20 http://www.kernelpanik.org/docs/kernelpanik/Wireless.pdf “WebCast” – technet spain - Microsoft.com: Seguridad en redes Wireless por David Cervigón http://www.seguridadwireless.net http://est.unileon.es/leonwireless http://www.valenciawireless.org • Imágenes en Google; palabras clave: Wireless, PCMCIA, PC. • Imágenes modificadas y montadas con Paint.
Gracias a todos David Reguera García