PDF de programación - MONOGRAFIA DE SEGURIDAD EN REDES WIFI

Imágen de pdf MONOGRAFIA DE SEGURIDAD EN REDES WIFI

MONOGRAFIA DE SEGURIDAD EN REDES WIFIgráfica de visualizaciones

Publicado el 25 de Agosto del 2017
2.456 visualizaciones desde el 25 de Agosto del 2017
1,1 MB
29 paginas
Creado hace 12a (10/05/2011)
Universidad Nacional del Nordeste



Facultad de Ciencias Exactas y Naturales y Agrimensura

Licenciatura en Sistemas de Información



CÁTEDRA: Teleproceso y Sistemas Distribuidos

SEGURIDAD EN REDES WI-FI



Profesor: David L. La Red Martinez

Alumno: Domingo Alberto Rios



Año 2011

1

Indice

Introducción.....................................................................................................................Pag.4

Tecnologías WLAN……………………………………………………………………………………………………………..Pag.5

Topología WLAN………………………………………………………………………………………………………………..Pag.6

Redes Wireless-Bandas designadas por ITU…………………………………………...Pag.7

Redes Wireless - Protocolos 802x……………………………………………………..Pag.7

Redes Wireless - Elementos activos……………………………………………………Pag.8

Redes Wireless-Servicio con AP………………………………………………………………………………………..Pag.9

Redes Wireless-802.11 - Seguridad – SSID...…………………………………………………………………..Pag.9

Redes Wireless- Seguridad-Encriptación………………………………………………………………………….Pag.9

Seguridad en WiFi con WEP………………………………………………………..….Pag.10

Vulnerabilidades en redes WiFi………………………………………………….........Pag.10

Acceso a redes WiFi ………………………………………………………………………………………………………….Pag.10

Autenticación en WiFi ……………………………………………………………………………………………………...Pag.11

Conceptos básicos…………………………………………………………………………………………………………..Pag.11

Medidas de seguridad utilizadas hasta ahora ……………………………………………………………….Pag.11

Cifrado WEP …………………………………………………………………………………………………………………..Pag.11

Vulnerabilidades en WEP…………………………………………………………...Pag.11

Autenticación en redes WiFi ……………………………………………………………………………………………Pag.12

Autenticación y asociación……………………………………………………………………………………………....Pag.13

Métodos de autenticación típicos……………………………………………………...Pag.13

Vulnerabilidades en APs……………………………………………………………………………………………………Pag.13

Ataques de Denegación de Servicio…………………………………………………...Pag.14

Ataques Man-in-the-Middle ……………………………………………………………………………………………..Pag.14

Vulnerabilidades: AP en modo bridge……………………………………………………………………………..Pag.15



2

Soluciones de seguridad WiFi………………………………………………………....Pag.17

Portales Cautivos………………………………………………………………………………………………………………..Pag.17

802.1x………………………………………………………………………………………………………………………………….Pag.20

EAP……………………………………………………………………………………………………………………………………..Pag.20

Protocolos de autenticación basados en EAP…………………………………….......Pag.21

LEAP (EAP-Cisco Wireless)……………………………………………………....Pag.21

EAP-MD5………………………………………………………………………….Pag.22

EAP-TLS……………………………………………………………………………………………………………………….Pag.22

EAP-TTLS………………………………………………………………………….Pag.23

EAP-PEAP………………………………………………………………………….Pag.23

Radius.…………………………………………………………………………………………………………………………………Pag.24

WPA…………………………………………………………………………………………………………………………………...Pag.24

802.11i…………………………………………………………………………………Pag.26

RSN……………………………………………………………………………………Pag.27

Conclusiones………………………………………………………………………......Pag.28

Bibliografía…………………………………………………………………………………………………………………….…..Pag.29



3





Introducción

Las tecnologías inalámbricas se presentan como las de mayor auge y proyección
en la actualidad.
Permiten superar las limitantes de espacio físico y ofrecen una mayor movilidad de
usuarios.
Se desarrollan a diario mejores estándares en la búsqueda de mayores tasas de
transmisión y niveles de seguridad más altos.
Las redes inalámbricas de área local (WLAN) tienen un papel cada vez más
importante en las comunicaciones del mundo de hoy. Debido a su facilidad de
instalación y conexión, se han convertido en una excelente alternativa para ofrecer
conectividad en lugares donde resulta inconveniente o imposible brindar servicio
con una red cableada. La popularidad de estas redes ha crecido a tal punto que
los fabricantes de computadores y motherboards están integrando dispositivos
para acceso a WLAN en sus equipos; tal es el caso de Intel que fabrica el chipset
Centrino para computadores portátiles.



4

Tecnologías WLAN



802.11 & Modelo OSI:



5

Una WLAN se puede conformar de dos maneras:

Topología WLAN

• En estrella. Esta configuración se logra instalando una estación central
denominada punto de acceso (Access Point), a la cual acceden los equipos
móviles. El punto de acceso actúa como regulador de tráfico entre los diferentes
equipos móviles. Un punto de acceso tiene, por lo regular, un cubrimiento de 100
metros a la redonda, dependiendo del tipo de antena que se emplee, y del número
y tipo de obstáculos que haya en la zona.

• Red ad hoc. En esta configuración, los equipos móviles se conectan unos con
otros, sin necesidad de que exista un punto de acceso.

Redes en modo ad-hoc



Redes en modo infraestructura AP



6





Redes Wireless-Bandas designadas por ITU

Banda
13 553 – 13 567 kHz
26 957 – 27 283 kHz
40.66 – 40.7 MHz
902 – 928 MHz

2 400 – 2 500 MHz
5 725 – 5 875 MHz
24 – 24.25 GHz



Ancho
14 kHz
326 kHz
40 kHz
26 MHz

100 MHz
150 MHz
250 MHz

Uso en WLAN
No
No
No
Sistemas
antiguos
(en EEUU y Canadá)
802.11, 802.11b, 802.11 g
802.11 a
No

propietarios

Redes Wireless - Protocolos 802.x


802.11
La versión original del estándar IEEE 802.11. Especifica dos velocidades de
transmisión teóricas de 1 y 2 mega bit por segundo (Mbit/s) que se transmiten por
señales infrarrojas (IR) en la banda ISM a 2,4 GHz.
Define el protocolo CSMA/CA (Múltiple acceso por detección de portadora
evitando colisiones) como método de acceso.

802.11b
La revisión 802.11b tiene una velocidad máxima de transmisión de 11 Mbit/s y
utiliza el método de acceso CSMA/CA. Funciona en la banda de 2.4 GHz. En la
práctica, la velocidad máxima de transmisión es de aproximadamente 5.9 Mbit/s
sobre TCP y 7.1 Mbit/s sobre UDP.
La extensión 802.11b introduce CCK (Complementary Code Keying) para llegar a
velocidades de 5,5 y 11 Mbps (tasa física de bit).

802.11a
Opera en la banda de 5 GHz y utiliza soportadoras (OFDM) con una velocidad
máxima de 54 Mbit/s, lo que lo hace un estándar práctico para redes inalámbricas
con velocidades reales de aproximadamente 20 Mbit/s. Utilizar la banda de 5 GHz
representa una ventaja dado que se presentan menos interferencias.

802.11 g
Es la evolución del estándar 802.11b. Utiliza la banda de 2.4 GHz, pero opera a
una velocidad teórica máxima de 54 Mbit/s, que en promedio es de 22.0 Mbit/s de
velocidad real de transferencia, similar a la del estándar 802.11a.
Es compatible con el estándar b y utiliza las mismas frecuencias. Buena parte del
proceso de diseño del estándar lo tomó el hacer compatibles los dos estándares.



7

Para construir equipos bajo este nuevo estándar se pueden adaptar los ya
diseñados para el estándar b.
Actualmente se venden equipos con esta especificación, con potencias de hasta
medio vatio, que permite hacer comunicaciones de hasta 50 km con antenas
parabólicas apropiadas.

802.11 Súper G
Hoy en día el estándar 802.11 Súper G, con una banda de 2.4 GHz, alcanza una
velocidad de transferencia de 108 Mbps. Esto es proporcionado por el chipset
Atheros.



Redes Wireless - Elementos activos


Tarjeta de red 802.11b



Acces Point Wireless con adaptador USB



8

Redes Wireless-Servicio con AP


Cuando una estación se enciende busca un AP en su celda. Si recibe respuesta
de varios atiende al que le envía una señal más potente.
La estación se registra con el AP elegido. Como consecuencia de esto el AP le
incluye en su tabla MAC.
El AP se comporta para las estaciones de su celda como un hub inalámbrico. En
la conexión entre su celda y el sistema de distribución el AP actúa como un
puente.
El rendimiento real suele ser el 50-60% de la velocidad nominal.
El overhead se debe a:

 Mensajes de ACK (uno por trama).
 Mensajes RTS/CTS (si se usan).
 Fragmentación (si se produce).
 Protocolo MAC (colisiones, esperas aleatorias, intervalos entre tramas).
 Transmisión del Preámbulo (sincronización, selección de antena, etc.) e
información de control, que indica entre otras cosas la velocidad que se va
a utilizar en el envío, por lo que se transmite a la velocidad mínima (1 Mb/s
en FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el rendimiento de DSSS
a 11 Mb/s nunca puede ser mayor del 85% (9,35 Mb/s).



Redes Wireless-802.11 - Seguridad – SSID


Se dispone de mecanismos de autentificación y de encriptación.
La encriptación permite mantener la confidencialidad aun en caso de que la
emisión sea capturada por un extraño. El mecanismo es opcional y se denomina
WEP (Wireless Equivalent Privacy). Se basa en encriptación de 40 o de 128 bits.
También se usa en Bluetooth.
Los clientes y el punto de acceso se asocian mediante un SSID (System Set
Identifier) común. El SSID sirve para la identificación de los clientes ante el punto
de acceso, y permite crear grupos „lógicos‟ independientes en la misma zona
(parecido a las VLANs).
Esto no es en sí mismo una medida de seguridad, sino un mecanismo para
organizar y gestionar una WLAN en zonas donde tengan que coexistir varias en el
mismo canal


Redes Wireless- Seguridad-Encriptación


WPA (Wireless Protected Access)
Ofrece dos tipos de seguridad, con servidor de seguridad y sin servidor.
Este método se basa en tener una clave compartida de un mínimo de 8
caracteres alfanuméricos para todos los puestos de
  • Links de descarga
http://lwp-l.com/pdf6576

Comentarios de: MONOGRAFIA DE SEGURIDAD EN REDES WIFI (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad