PDF de programación - Seguridad en redes WiFi

Imágen de pdf Seguridad en redes WiFi

Seguridad en redes WiFigráfica de visualizaciones

Publicado el 27 de Agosto del 2017
920 visualizaciones desde el 27 de Agosto del 2017
2,8 MB
92 paginas
Creado hace 12a (02/11/2011)
Seguridad en redes WiFi

Introducción

 Las tecnologías inalámbricas se presentan como las de mayor

auge y proyección en la actualidad.


 Permiten superar las limitantes de espacio físico y ofrecen

una mayor movilidad de usuarios.


 Las redes inalámbricas de área local (WLAN) tienen un papel

cada vez más importante en las comunicaciones del mundo
de hoy. Debido a su facilidad de instalación y conexión, se han
convertido en una excelente alternativa para ofrecer
conectividad en lugares donde resulta inconveniente o
imposible brindar servicio con una red cableada.


 La popularidad de estas redes ha crecido a tal punto que los

fabricantes de computadores y motherboards están
integrando dispositivos para acceso a WLAN en sus equipos;
tal es el caso de Intel que fabrica el chipset Centrino para
computadores portátiles.


Tecnologías WLAN
 802.11 & Modelo OSI



Topología WLAN

Una WLAN se puede conformar de dos maneras:

 • En estrella. Esta configuración se logra instalando una

estación central denominada punto de acceso (Access
Point), a la cual acceden los equipos móviles. El punto de
acceso actúa como regulador de tráfico entre los
diferentes equipos móviles. Un punto de acceso tiene, por
lo regular, un cubrimiento de 100 metros a la redonda,
dependiendo del tipo de antena que se emplee, y del
número y tipo de obstáculos que haya en la zona.


 • Red ad hoc. En esta configuración, los equipos móviles
se conectan unos con otros, sin necesidad de que exista
un punto de acceso.


Topología WLAN
Redes en modo ad-hoc



Topología WLAN

Redes en modo infraestructura AP



Redes Wireless

Bandas designadas por ITU
(UNION INTERNACIONAL DE TELECOMUNICACIONES)

Banda

13 553 – 13 567 kHz

26 957 – 27 283 kHz

40.66 – 40.7 MHz

902 – 928 MHz

2 400 – 2 500 MHz

5 725 – 5 875 MHz

24 – 24.25 GHz

Ancho

14 kHz

326 kHz

40 kHz

26 MHz

100 MHz

150 MHz

250 MHz

Uso en WLAN

No

No

No

Sistemas propietarios antiguos

(en EEUU y Canadá)

802.11, 802.11b, 802.11 g

802.11 a

No

Redes Wireless
Protocolos 802.x

 802.11
La versión original del estándar IEEE 802.11 . Especifica dos
velocidades de transmisión teóricas de 1 y 2 mega bit por segundo
(Mbit/s) que se transmiten por señales infrarrojas (IR) en la banda
ISM a 2,4 GHz.
Define el protocolo CSMA/CA (Múltiple acceso por detección de
portadora evitando colisiones) como método de acceso.



 802.11b
La revisión 802.11b tiene una velocidad máxima de transmisión de
11 Mbit/s y utiliza el método de acceso CSMA/CA. Funciona en la
banda de 2.4 GHz. En la práctica, la velocidad máxima de
transmisión es de aproximadamente 5.9 Mbit/s sobre TCP y 7.1
Mbit/s sobre UDP.
La extensión 802.11b introduce CCK (Complementary Code
Keying) para llegar a velocidades de 5,5 y 11 Mbps (tasa física de
bit).


Redes Wireless
Protocolos 802.x

 802.11ª
 Opera en la banda de 5 GHz y utiliza soportadoras

(OFDM) con una velocidad máxima de

 54 Mbit/s, lo que lo hace un estándar práctico para redes

inalámbricas con velocidades reales de aproximadamente
20 Mbit/s. Utilizar la banda de 5 GHz representa una
ventaja dado que se presentan menos interferencias.


 802.11 g
Es la evolución del estándar 802.11b. Utiliza la banda de 2.4
GHz, pero opera a una velocidad teórica máxima de 54
Mbit/s, que en promedio es de 22.0 Mbit/s de velocidad real
de transferencia, similar a la del estándar 802.11a.



Redes Wireless
Protocolos 802.x

Es compatible con el estándar b y utiliza las mismas
frecuencias. Buena parte del proceso de diseño del estándar
lo tomó el hacer compatibles los dos estándares.
Para construir equipos bajo este nuevo estándar se pueden
adaptar los ya diseñados para el estándar b.
Actualmente se venden equipos con esta especificación,
con potencias de hasta medio vatio, que permite hacer
comunicaciones de hasta 50 km con antenas parabólicas
apropiadas.



 802.11 Súper G
Hoy en día el estándar 802.11 Súper G, con una banda de
2.4 GHz, alcanza una velocidad de transferencia de 108
Mbps. Esto es proporcionado por el chipset Atheros.



Redes Wireless
Elementos activos

 Tarjeta de red 802.11b



Redes Wireless
Elementos activos

 Acces Point



Redes Wireless
Elementos activos

 Wireless con adaptador USB



Redes Wireless
Servicio con AP

 Cuando una estación se enciende busca un AP en su

celda. Si recibe respuesta de varios atiende al que le
envía una señal más potente.

 La estación se registra con el AP elegido. Como

consecuencia de esto el AP le incluye en su tabla MAC

 El AP se comporta para las estaciones de su celda como

un hub inalámbrico. En la conexión entre su celda y el
sistema de distribución el AP actúa como un puente.

 El rendimiento real suele ser el 50-60% de la velocidad

nominal.

 El overhead se debe a:
 Mensajes de ACK (uno por trama)
 Mensajes RTS/CTS (si se usan)



Redes Wireless
Servicio con AP

 Fragmentación (si se produce)

 Protocolo MAC (colisiones, esperas aleatorias, intervalos

entre tramas)

 Transmisión del Preámbulo (sincronización, selección de

antena, etc.) e información de control, que indica entre
otras cosas la velocidad que se va a utilizar en el envío,
por lo que se transmite a la velocidad mínima (1 Mb/s en
FHSS y DSSS, 6 Mb/s en OFDM). Solo por esto el
rendimiento de DSSS a 11 Mb/s nunca puede ser mayor
del 85% (9,35 Mb/s)



Redes Wireless 802.11

Seguridad – SSID

 Se dispone de mecanismos de autentificación y de

encriptación.

 La encriptación permite mantener la confidencialidad aun
en caso de que la emisión sea capturada por un extraño.
El mecanismo es opcional y se denomina WEP

 (Wireless Equivalent Privacy). Se basa en encriptación de

40 o de 128 bits. También se usa en Bluetooth

 Los clientes y el punto de acceso se asocian mediante un
SSID (System Set Identifier) común. El SSID sirve para la
identificación de los clientes ante el punto de acceso, y
permite crear grupos ‘lógicos’ independientes en la misma
zona (parecido a las VLANs)

 Esto no es en sí mismo una medida de seguridad, sino un

mecanismo para organizar y gestionar una WLAN en
zonas donde tengan que coexistir varias en el mismo
canal


Redes Wireless

Seguridad Encriptación

 WEP (Wired Equivalent Privacy).

 Ofrece dos niveles de seguridad, encriptación a 64 o 128
bit. La encriptación usa un sistema de claves. La clave de
la tarjeta de red del ordenador debe coincidir con la clave
del router.

 64-bits (10 hex digits): Se pueden introducir 5 caracteres

ASCII o 10 dígitos hexadecimales (0 a 9 y a a F).

 128-bit WEP: usa una clave más larga y, por tanto, más
complicada de acertar. Es prácticamente la misma, sólo
que ahora hay que introducir 13 caracteres ASCII ó 26
dígitos hexadecimales.



Redes Wireless

Seguridad Encriptación

 WPA (Wireless Protected Access)

 Ofrece dos tipos de seguridad, con servidor de

seguridad y sin servidor.

 Este método se basa en tener una clave compartida

de un mínimo de 8 caracteres alfanuméricos para
todos los puestos de la red (Sin servidor) o disponer
de un cambio dinámico de claves entre estos
puestos (Con servidor).

 No todos los dispositivos wireless lo soportan.



Seguridad en WiFi con WEP

Todo el tráfico es accesible a un atacante

 Servicios de seguridad necesarios

 Autenticación: Identificación con un grado aceptable de

confianza de los usuarios autorizados

 Confidencialidad: La información debe ser accesible

únicamente a las personas autorizadas

 Integridad: La información debe mantenerse completa y

libre de manipulaciones fortuitas o deliberadas, de
manera que siempre se pueda confiar en ella

 ¡WEP no consigue ofrecer ninguno!



Vulnerabilidades en redes WiFi

 Acceso: wardriving, warchalking



 Cifrado WEP: Ataques FSM, KoreK, etc.



 Ataques de Man-in-the-Middle: Rogue APs.



 Vulnerabilidades en APs en modo "bridge":



 Ataques de Denegación de Servicio.



Acceso a redes WiFi

1. Poner la tarjeta en modo monitor:

a. No todas las tarjetas son capaces de funcionaren
modo monitor (más bien es problema del driver).

b. La mayoría de sniffers configuran automáticamente la
tarjeta en modo monitor.

c. En Windows: utilizar software que sepa poner la
tarjeta en modo monitor (netstumbler).

d. En GNU/Linux:

– Instalar wireless-tools / pcmcia-cs.

– iwpriv wlan0 monitor 1 1.

_ Usar bactrack 4.5



Autenticación en WiFi

 Conceptos básicos

 WEP: Wired Equivalent Privacy: Protocolo de

encriptación basado en RC4.

 ESSID: Extended Service Set Identifier: “Nombre”

de la red. NO es un password.

 BEACON FRAMES: Anuncios de la red emitidos por

el AP. Normalmente contienen el ESSID.

 MANAGEMENT FRAMES: Proceso de

autenticación mutua y asociación.



Autenticación en WiFi

Medidas de seguridad utilizadas hasta ahora:



 WEP:

 Comunicación cifrada a nivel físico / enlace de datos.

 Dificulta las cosas.

 ACLs basados en IP y MAC:

 El AP solo permite conectar a los clientes que “conoce”.

 No emitir BEACON FRAMES e emitirlos sin el ESSID:

 Si no sabemos el ESSID, no podremos conectarnos.



Autenticación en WiFi

 Cifrado WEP



 • WEP.

 Encriptación basada en RC4.

 Utiliza llaves de 64, 128 y 256 bits.(en realidad 40, 104 o

232 bits: IV = 24 bits).

 La llave se puede generar a partir de una passphrase o

ser introducida directamente por el usuario.

 La llave debe ser conocida por todos los clientes (secreto

compartido).



Autenticación en WiFi

Vulnerabilidades en WEP

• Algoritmo de integridad: características lineales CRC32
– El ICV se calcula sólo haciendo un CRC32 del payload
– Dos gr
  • Links de descarga
http://lwp-l.com/pdf6634

Comentarios de: Seguridad en redes WiFi (0)


No hay comentarios
 

Comentar...

Nombre
Correo (no se visualiza en la web)
Valoración
Comentarios...
CerrarCerrar
CerrarCerrar
Cerrar

Tienes que ser un usuario registrado para poder insertar imágenes, archivos y/o videos.

Puedes registrarte o validarte desde aquí.

Codigo
Negrita
Subrayado
Tachado
Cursiva
Insertar enlace
Imagen externa
Emoticon
Tabular
Centrar
Titulo
Linea
Disminuir
Aumentar
Vista preliminar
sonreir
dientes
lengua
guiño
enfadado
confundido
llorar
avergonzado
sorprendido
triste
sol
estrella
jarra
camara
taza de cafe
email
beso
bombilla
amor
mal
bien
Es necesario revisar y aceptar las políticas de privacidad