Upload
ethel-marchena
View
467
Download
4
Tags:
Embed Size (px)
Citation preview
Inseguridad en redes Wireless
Antonio Bernier MorenoVictor M. Vega GarcíaDiego Martínez Lomas
Índice
Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad
Introducción a la Seguridad WiFi
SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado:
1. WEP (Wired Equivalent Privacy)
2. TKIP (Temporal Key Integrity Protocol)
3. WPA (WiFi Protected Access)
4. WPA2: utiliza AES para cifrar.
Problemas de Seguridad (I)
Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check
Value) independiente de la llave Tamaño de IV demasiado corto (24 bits)
MTU=1500 bytes a 11Mbpsespacio de IV disponible agotado en1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.
Problemas de Seguridad (II)
Autenticación de dispositivo Debilidad del algoritmo RC4
9000 IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama
intercambian claves
Ejemplo: Ataque WEP
Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism
Rasgos generales del proceso:
Características del Sistema:1. ACL desactivado2. Tramas BEACON activadas3. DHCP activado4. Cifrado WEP de 64 bits.
Características del Ataque:1. Modo Activo2. No nos preocupamos de ocultarnos
Medidas de Seguridad (I)
Monitorización de la red Control del área de transmisión Limitación de direcciones MAC (ACL) Desactivación tramas BEACON Desactivación DHCP Utilización de autenticación de usuario
(RADIUS) Utilización del mayor número de bits posibles en
la clave y el mejor nivel de cifrado.
Medidas de Seguridad (II)
Pasos básicos para “protegernos”:1. Activación de WEP (es mejor que nada)2. Utilizar una clave WEP aleatoria (nada de fechas de
cumpleaños, …) lo más larga posible3. Desactivar DHCP4. Filtración MAC (ACL)5. Cambiar SSID por defecto y desactivar el envió de
tramas BEACON6.6. Aislar el segmento de uso de dispositivos Aislar el segmento de uso de dispositivos
inalámbricosinalámbricos