inseguridad en redes wireless
DESCRIPTION
Inseguridad en redes Wireless. Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas. Índice. Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad. Introducción a la Seguridad WiFi. SSID (Service Set Identifier) y ESSID - PowerPoint PPT PresentationTRANSCRIPT
![Page 1: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/1.jpg)
Inseguridad en redes Wireless
Antonio Bernier MorenoVictor M. Vega GarcíaDiego Martínez Lomas
![Page 2: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/2.jpg)
Índice
Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad
![Page 3: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/3.jpg)
Introducción a la Seguridad WiFi
SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado:
1. WEP (Wired Equivalent Privacy)2. TKIP (Temporal Key Integrity Protocol)3. WPA (WiFi Protected Access)4. WPA2: utiliza AES para cifrar.
![Page 4: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/4.jpg)
Problemas de Seguridad (I) Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check
Value) independiente de la llave Tamaño de IV demasiado corto (24 bits)
MTU=1500 bytes a 11Mbpsespacio de IV disponible agotado en1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.
![Page 5: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/5.jpg)
Problemas de Seguridad (II)
Autenticación de dispositivo Debilidad del algoritmo RC4
9000 IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama
intercambian claves
![Page 6: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/6.jpg)
Ejemplo: Ataque WEP
Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism
![Page 7: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/7.jpg)
Rasgos generales del proceso:
Características del Sistema:1. ACL desactivado2. Tramas BEACON activadas3. DHCP activado4. Cifrado WEP de 64 bits.
Características del Ataque:1. Modo Activo2. No nos preocupamos de ocultarnos
![Page 8: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/8.jpg)
![Page 9: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/9.jpg)
![Page 10: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/10.jpg)
![Page 11: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/11.jpg)
![Page 12: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/12.jpg)
![Page 13: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/13.jpg)
![Page 14: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/14.jpg)
![Page 15: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/15.jpg)
![Page 16: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/16.jpg)
![Page 17: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/17.jpg)
![Page 18: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/18.jpg)
![Page 19: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/19.jpg)
![Page 20: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/20.jpg)
![Page 21: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/21.jpg)
![Page 22: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/22.jpg)
Medidas de Seguridad (I) Monitorización de la red Control del área de transmisión Limitación de direcciones MAC (ACL) Desactivación tramas BEACON Desactivación DHCP Utilización de autenticación de usuario
(RADIUS) Utilización del mayor número de bits posibles en
la clave y el mejor nivel de cifrado.
![Page 23: Inseguridad en redes Wireless](https://reader035.vdocument.in/reader035/viewer/2022070419/56815b78550346895dc97534/html5/thumbnails/23.jpg)
Medidas de Seguridad (II) Pasos básicos para “protegernos”:
1. Activación de WEP (es mejor que nada)2. Utilizar una clave WEP aleatoria (nada de fechas de
cumpleaños, …) lo más larga posible3. Desactivar DHCP4. Filtración MAC (ACL)5. Cambiar SSID por defecto y desactivar el envió de
tramas BEACON6.6. Aislar el segmento de uso de dispositivos Aislar el segmento de uso de dispositivos
inalámbricosinalámbricos