230 likes | 342 Views
Inseguridad en redes Wireless. Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas. Índice . Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad. Introducción a la Seguridad WiFi. SSID (Service Set Identifier) y ESSID
E N D
Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas
Índice • Introducción a la Seguridad en WiFi • Problemas de Seguridad • Ejemplo: Ataque WEP • Medidas de Seguridad
Introducción a la Seguridad WiFi • SSID (Service Set Identifier) y ESSID • ACL (Access Control List) • Cifrado: • WEP (Wired Equivalent Privacy) • TKIP (Temporal Key Integrity Protocol) • WPA (WiFi Protected Access) • WPA2: utiliza AES para cifrar.
Problemas de Seguridad (I) • Acceso al medio simple • Puntos ocultos • Falsificación de AP • Deficiencias en WEP: ICV (Integrity Check Value) independiente de la llave • Tamaño de IV demasiado corto (24 bits) MTU=1500 bytes a 11Mbps espacio de IV disponible agotado en 1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.
Problemas de Seguridad (II) • Autenticación de dispositivo • Debilidad del algoritmo RC4 9000 IV’s debiles de 16 millones. • Debilidad en WPA: 2º y 3º trama intercambian claves
Ejemplo: Ataque WEP • Utilizamos Whoppix 2.7 • Ordenador • Tarjeta wireless chipset Prism
Rasgos generales del proceso: • Características del Sistema: • ACL desactivado • Tramas BEACON activadas • DHCP activado • Cifrado WEP de 64 bits. • Características del Ataque: • Modo Activo • No nos preocupamos de ocultarnos
Medidas de Seguridad (I) • Monitorización de la red • Control del área de transmisión • Limitación de direcciones MAC (ACL) • Desactivación tramas BEACON • Desactivación DHCP • Utilización de autenticación de usuario (RADIUS) • Utilización del mayor número de bits posibles en la clave y el mejor nivel de cifrado.
Medidas de Seguridad (II) • Pasos básicos para “protegernos”: • Activación de WEP (es mejor que nada) • Utilizar una clave WEP aleatoria (nada de fechas de cumpleaños, …) lo más larga posible • Desactivar DHCP • Filtración MAC (ACL) • Cambiar SSID por defecto y desactivar el envió de tramas BEACON • Aislar el segmento de uso de dispositivos inalámbricos