SlideShare una empresa de Scribd logo
Protocolos de
seguridad en
redes inalámbricas
Universidad Carlos III de Madrid
Protocolos de Comunicaciones para Sistemas Móviles
Saulo Barajas
7jun04
Protocolos de seguridad en redes inalámbricas 2
Contenido
Introducción
WEP
Debilidades de WEP
WPA
WPA2 (IEEE 802.11i)
Conclusiones
Preguntas y comentarios
Protocolos de seguridad en redes inalámbricas 3
Introducción
Se puede recibir una señal ajena
sin dejar rastro y capturar información
confidencial  encriptar
Un tercero puede conectarse y utilizar recursos
de una red ajena  autentificar usuarios
Ataques activos: modificar paquetes o inyectar
nuevos  garantizar integridad
El medio se considera no seguro, por lo que se
deben tomar precauciones similares a las de
usuarios conectados remotamente por Internet.
wardriving
Protocolos de seguridad en redes inalámbricas 4
WEP: características
WEP (Wired Equivalent Privacy), mecanismo de
seguridad incluido en la especificación IEEE
802.11.
Una sola clave, simétrica y estática
Distribución manual de claves
No autentifica usuarios
Algoritmo de encriptación: RC4
Claves de 64 bits (40 fijos + 24 cambiantes).
Los 24 bits son el vector de inicialización (IV). Se
envía al destino sin encriptar.
Punto de
acceso
PC
WEP
PC
WEP
Protocolos de seguridad en redes inalámbricas 5
WEP: encriptación
El keystream lo produce el algoritmo RC4 en función de la
clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de
más bits, el IV siempre será de 24 bits (p. ej. 128 = 104 + 24).
El IV se transmite sin cifrar.
Para desencriptar: mensaje cifrado XOR keystream.
XOR
mensaje cifradoIV
datos transmitidos
mensaje en claro CRC
Clave
IV
keystream RC4
Protocolos de seguridad en redes inalámbricas 6
WEP: debilidad del IV
El estándar especifica que el IV debería
cambiarse en cada paquete, pero no indica cómo.
Existen 2^24 combinaciones de claves diferentes:
no son tantas y además unas pocas se utilizan a
menudo (mala elección de los IV). Suele repetirse la
misma secuencia de IVs cada vez que se reinicia la tarjeta.
claveIV 24 bits
Dependiendo de la carga de la red y la
implementación de WEP, podrían encontrarse IVs
repetidos incluso en cuestión de minutos.
0 clave
1 clave
2 clave
... ...
Protocolos de seguridad en redes inalámbricas 7
WEP: debilidad del IV
keystream1IV1
Conociendo un mensaje en claro y el mismo
cifrado, se obtiene el keystream (XOR). Esto
permitirá descifrar todos los mensajes con igual IV.
Por otro lado, debido a una debilidad de RC4
cuando se conoce parte de la clave (el IV) y sus
keystreams, se puede deducir la clave total usada.
keystreamnIVn
clave... ...
Protocolos de seguridad en redes inalámbricas 8
WEP: otros problemas
Debido a que no dispone de un mecanismo de
distribución de claves automático, la clave no suele
cambiarse nunca.
La misma clave se almacena tanto en el punto de
acceso como en todas las estaciones.
WEP carece de mecanismos de protección
contra paquetes falsificados o repetidos (replay).
El CRC se incluyó como un mecanismo de
integridad, pero se ha demostrado que no sirve.
CRCmensaje
?????1??? ??1??
Protocolos de seguridad en redes inalámbricas 9
WEP: alternativas
“WEP2” utiliza claves de 104+24 bits. No está
estandarizado. Obsérvese que el uso de claves
mayores no resuelve los problemas de WEP.
“WEP dinámico” incluye distribución de claves
mediante 802.1x/EAP/RADIUS.
Utilización de VPNs (p. ej. IPSec) para todas las
comunicaciones con hosts inalámbricos  solución
segura, elegida por numerosas empresas.
WPA
WPA2 (IEEE 802.11i)
se estudian a continuación
Protocolos de seguridad en redes inalámbricas 10
WPA
WPA (Wi-Fi Protected Access) liderado por Wi-Fi
Alliance. No es un estándar, sino un subconjunto
de lo que será IEEE 802.11i.
Fue anunciado en octubre de 2002.
WPA
802.1X  control de acceso basado en
puertos
EAP  protocolo de autentificación
extensible
TKIP  claves temporales (dinámicas)
MIC  integridad de mensajes
Protocolos de seguridad en redes inalámbricas 11
WPA: problemas de WEP resueltos
Debilidad de IV de WEP  IV de 48 bits. Se
especifica cómo debe cambiarse.
Integridad débil (CRC) de WEP  Códigos MIC
Claves estáticas y manuales  Claves genera-
das dinámicamente y distribución automática.
Autentificación mínima  Autentificación fuerte
de usuarios a través de 802.1X/EAP/RADIUS.
“WPA resuelve todos los problemas
conocidos de WEP”
Protocolos de seguridad en redes inalámbricas 12
WPA: modos de funcionamiento
Con servidor AAA (RADIUS) Con clave inicial
compartida (PSK)
Esta clave sólo se usa para la
autent. no para la encriptación
Protocolos de seguridad en redes inalámbricas 13
WPA2 (IEEE 802.11i)
Estándar del IEEE para mejorar la seguridad de
las redes WLAN
Se espera que sea ratificado en junio de 2004
WEP y WPA2 utilizan RC4. WPA2 incluye el
algoritmo de encriptación AES.
AES (Advanced Encryption Standard), algoritmo
simétrico de bloque con claves de 128 bits.
Requerirá HW más potente.
Protocolo Counter-Mode/CBC-MAC (CCMP)
Incluye soporte para redes ad-hoc (WPA es
válido sólo para BSS).
Protocolos de seguridad en redes inalámbricas 14
Conclusiones
El medio inalámbrico se considera no seguro
 obligatorio protocolos seguridad.
El protocolo WEP ha sido roto de
diferentes maneras  no es seguro
WPA es una propuesta de transición para
asegurar redes WLAN, antes de que esté
disponible el estándar 802.11i.
WPA2 (IEEE 802.11i) se espera en 2004.
Requiere actualización de HW. Más seguro,
aunque según casos WPA puede ser suficiente.
Preguntas y comentarios
Protocolos de seguridad
en redes inalámbricas

Más contenido relacionado

ODP
Redeswifi i
PPT
Inseguridad en redes WiFi
PDF
Practica 1 modulo3
PDF
2014-2 Tema 2. Sniffer y Monitores
PDF
Evolución y situación actual de la seguridad en redes WiFi
PPTX
Conferencia seguridad wifi
PDF
Seguridad wi fi wep-wpa_wpa2
Redeswifi i
Inseguridad en redes WiFi
Practica 1 modulo3
2014-2 Tema 2. Sniffer y Monitores
Evolución y situación actual de la seguridad en redes WiFi
Conferencia seguridad wifi
Seguridad wi fi wep-wpa_wpa2

La actualidad más candente (18)

PPTX
Escaneo de puertos clase 2 complemento c 28 02-13
PPTX
Protocolos de cifrado
ODP
Inserguridad en WIFI
DOCX
Métodos de encriptación en las redes privadas virtuales
PDF
Actividad No. 6.6: Detección de intrusos con Snort
DOC
Encriptacion[1]
PDF
Segurida de redes
PDF
5_unidad_v_ip_sec
PDF
Practica 4 herramienta snort entregable
PPTX
Expo firewall
PPT
Firewall presentaciones exposicion
PPT
Sistemas de intrusos
PPTX
Protocolos de cifrado
PPTX
Conceptos básicos auditoria de redes 1
PPTX
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
PPTX
Ipsec
DOCX
tipos-de-encriptacion
PPTX
Seguridad en redes
Escaneo de puertos clase 2 complemento c 28 02-13
Protocolos de cifrado
Inserguridad en WIFI
Métodos de encriptación en las redes privadas virtuales
Actividad No. 6.6: Detección de intrusos con Snort
Encriptacion[1]
Segurida de redes
5_unidad_v_ip_sec
Practica 4 herramienta snort entregable
Expo firewall
Firewall presentaciones exposicion
Sistemas de intrusos
Protocolos de cifrado
Conceptos básicos auditoria de redes 1
EncriptacióN Para El Cifrado De Claves PúBlicas Y Privadas
 
Ipsec
tipos-de-encriptacion
Seguridad en redes
Publicidad

Destacado (20)

PPTX
5.1.2 seguridad de la infraestructura de comunicaciones.
PPTX
5.1 administración de la seguridad
DOC
Protocolos De Seguridad
PPT
Redinalambricas
PPT
Inseguridad Redes Inalambricas
PPT
REDES...XD!
PPT
Introducción a la seguridad en redes inalámbricas
PPTX
Taller 01 teoria
PDF
Workshop Seguridad Wireless
PPT
Nueva Generación de Redes Wi-Fi Parte II
ODP
Redeswifi ii
PPTX
Presentacion power point lan inalambrica
PDF
Curso Gratis Redes InaláMbricas
PDF
05 introduccion a-las_redes_wi_fi-es-v2.3
PPT
Seguridad Wifi
PPTX
Redes inalambricas
PDF
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
PDF
Los protocolos tcp ip de gabriel verdejo alvarez
5.1.2 seguridad de la infraestructura de comunicaciones.
5.1 administración de la seguridad
Protocolos De Seguridad
Redinalambricas
Inseguridad Redes Inalambricas
REDES...XD!
Introducción a la seguridad en redes inalámbricas
Taller 01 teoria
Workshop Seguridad Wireless
Nueva Generación de Redes Wi-Fi Parte II
Redeswifi ii
Presentacion power point lan inalambrica
Curso Gratis Redes InaláMbricas
05 introduccion a-las_redes_wi_fi-es-v2.3
Seguridad Wifi
Redes inalambricas
Manual de hacker 131 trucos elhacker hacking webs, hack msn messenger 7, se...
Los protocolos tcp ip de gabriel verdejo alvarez
Publicidad

Similar a Seg wifi pre (20)

PPT
Viviendo En La Jungla
PPTX
Presentación Seguridad Redes Inalámbricas
PPTX
Auditoría wireless
PPTX
ODP
inSEGURIDADE EN REDES WIFI
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad En Redes Wireless
PPT
Seguridad en redes_wireless
PPTX
Seguridad física y lógica en redes inalámbricas
PPT
ALGORITMOS
PPTX
Configuracion de parametros para el establecimiento de la seguridad y protecc...
PPTX
Descifrado de redes
ODP
Seguridad en redes WiFi
DOCX
Marco teórico descifrado de redes
PPTX
Presentación1
PPTX
Presentación1
PDF
Seguridad en nuevas Tecnologías. Intenet Global Congress.
PPS
WEP and WPA exposed
PPTX
Viviendo En La Jungla
Viviendo En La Jungla
Presentación Seguridad Redes Inalámbricas
Auditoría wireless
inSEGURIDADE EN REDES WIFI
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad En Redes Wireless
Seguridad en redes_wireless
Seguridad física y lógica en redes inalámbricas
ALGORITMOS
Configuracion de parametros para el establecimiento de la seguridad y protecc...
Descifrado de redes
Seguridad en redes WiFi
Marco teórico descifrado de redes
Presentación1
Presentación1
Seguridad en nuevas Tecnologías. Intenet Global Congress.
WEP and WPA exposed
Viviendo En La Jungla

Último (20)

PDF
Documental Beyond the Code (Dossier Presentación - 2.0)
PDF
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
PPTX
Presentación de Redes de Datos modelo osi
PPTX
Power Point Nicolás Carrasco (disertación Roblox).pptx
PDF
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
PDF
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
PDF
Estrategia de Apoyo de Daylin Castaño (5).pdf
PDF
TRABAJO DE TECNOLOGIA.pdf...........................
PDF
CyberOps Associate - Cisco Networking Academy
PDF
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
PDF
Maste clas de estructura metálica y arquitectura
PPT
El-Gobierno-Electrónico-En-El-Estado-Bolivia
PPTX
Presentacion de Alba Curso Auditores Internos ISO 19011
PDF
Influencia-del-uso-de-redes-sociales.pdf
PPTX
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
PPTX
historia_web de la creacion de un navegador_presentacion.pptx
PDF
clase auditoria informatica 2025.........
PDF
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
PPTX
la-historia-de-la-medicina Edna Silva.pptx
DOCX
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx
Documental Beyond the Code (Dossier Presentación - 2.0)
ADMINISTRACIÓN DE ARCHIVOS - TICS (SENA).pdf
Presentación de Redes de Datos modelo osi
Power Point Nicolás Carrasco (disertación Roblox).pptx
programa-de-estudios-2011-guc3ada-para-el-maestro-secundarias-tecnicas-tecnol...
Tips de Seguridad para evitar clonar sus claves del portal bancario.pdf
Estrategia de Apoyo de Daylin Castaño (5).pdf
TRABAJO DE TECNOLOGIA.pdf...........................
CyberOps Associate - Cisco Networking Academy
MANUAL TECNOLOGÍA SER MINISTERIO EDUCACIÓN
Maste clas de estructura metálica y arquitectura
El-Gobierno-Electrónico-En-El-Estado-Bolivia
Presentacion de Alba Curso Auditores Internos ISO 19011
Influencia-del-uso-de-redes-sociales.pdf
ANCASH-CRITERIOS DE EVALUACIÓN-FORMA-10-10 (2).pptx
historia_web de la creacion de un navegador_presentacion.pptx
clase auditoria informatica 2025.........
PRESENTACIÓN GENERAL MIPIG - MODELO INTEGRADO DE PLANEACIÓN
la-historia-de-la-medicina Edna Silva.pptx
Contenido Fundamentos de comunicaciones Fibra Optica (1).docx

Seg wifi pre

  • 1. Protocolos de seguridad en redes inalámbricas Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04
  • 2. Protocolos de seguridad en redes inalámbricas 2 Contenido Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
  • 3. Protocolos de seguridad en redes inalámbricas 3 Introducción Se puede recibir una señal ajena sin dejar rastro y capturar información confidencial  encriptar Un tercero puede conectarse y utilizar recursos de una red ajena  autentificar usuarios Ataques activos: modificar paquetes o inyectar nuevos  garantizar integridad El medio se considera no seguro, por lo que se deben tomar precauciones similares a las de usuarios conectados remotamente por Internet. wardriving
  • 4. Protocolos de seguridad en redes inalámbricas 4 WEP: características WEP (Wired Equivalent Privacy), mecanismo de seguridad incluido en la especificación IEEE 802.11. Una sola clave, simétrica y estática Distribución manual de claves No autentifica usuarios Algoritmo de encriptación: RC4 Claves de 64 bits (40 fijos + 24 cambiantes). Los 24 bits son el vector de inicialización (IV). Se envía al destino sin encriptar. Punto de acceso PC WEP PC WEP
  • 5. Protocolos de seguridad en redes inalámbricas 5 WEP: encriptación El keystream lo produce el algoritmo RC4 en función de la clave (40 bits) y el IV (24 bits). Aunque se utilice una clave de más bits, el IV siempre será de 24 bits (p. ej. 128 = 104 + 24). El IV se transmite sin cifrar. Para desencriptar: mensaje cifrado XOR keystream. XOR mensaje cifradoIV datos transmitidos mensaje en claro CRC Clave IV keystream RC4
  • 6. Protocolos de seguridad en redes inalámbricas 6 WEP: debilidad del IV El estándar especifica que el IV debería cambiarse en cada paquete, pero no indica cómo. Existen 2^24 combinaciones de claves diferentes: no son tantas y además unas pocas se utilizan a menudo (mala elección de los IV). Suele repetirse la misma secuencia de IVs cada vez que se reinicia la tarjeta. claveIV 24 bits Dependiendo de la carga de la red y la implementación de WEP, podrían encontrarse IVs repetidos incluso en cuestión de minutos. 0 clave 1 clave 2 clave ... ...
  • 7. Protocolos de seguridad en redes inalámbricas 7 WEP: debilidad del IV keystream1IV1 Conociendo un mensaje en claro y el mismo cifrado, se obtiene el keystream (XOR). Esto permitirá descifrar todos los mensajes con igual IV. Por otro lado, debido a una debilidad de RC4 cuando se conoce parte de la clave (el IV) y sus keystreams, se puede deducir la clave total usada. keystreamnIVn clave... ...
  • 8. Protocolos de seguridad en redes inalámbricas 8 WEP: otros problemas Debido a que no dispone de un mecanismo de distribución de claves automático, la clave no suele cambiarse nunca. La misma clave se almacena tanto en el punto de acceso como en todas las estaciones. WEP carece de mecanismos de protección contra paquetes falsificados o repetidos (replay). El CRC se incluyó como un mecanismo de integridad, pero se ha demostrado que no sirve. CRCmensaje ?????1??? ??1??
  • 9. Protocolos de seguridad en redes inalámbricas 9 WEP: alternativas “WEP2” utiliza claves de 104+24 bits. No está estandarizado. Obsérvese que el uso de claves mayores no resuelve los problemas de WEP. “WEP dinámico” incluye distribución de claves mediante 802.1x/EAP/RADIUS. Utilización de VPNs (p. ej. IPSec) para todas las comunicaciones con hosts inalámbricos  solución segura, elegida por numerosas empresas. WPA WPA2 (IEEE 802.11i) se estudian a continuación
  • 10. Protocolos de seguridad en redes inalámbricas 10 WPA WPA (Wi-Fi Protected Access) liderado por Wi-Fi Alliance. No es un estándar, sino un subconjunto de lo que será IEEE 802.11i. Fue anunciado en octubre de 2002. WPA 802.1X  control de acceso basado en puertos EAP  protocolo de autentificación extensible TKIP  claves temporales (dinámicas) MIC  integridad de mensajes
  • 11. Protocolos de seguridad en redes inalámbricas 11 WPA: problemas de WEP resueltos Debilidad de IV de WEP  IV de 48 bits. Se especifica cómo debe cambiarse. Integridad débil (CRC) de WEP  Códigos MIC Claves estáticas y manuales  Claves genera- das dinámicamente y distribución automática. Autentificación mínima  Autentificación fuerte de usuarios a través de 802.1X/EAP/RADIUS. “WPA resuelve todos los problemas conocidos de WEP”
  • 12. Protocolos de seguridad en redes inalámbricas 12 WPA: modos de funcionamiento Con servidor AAA (RADIUS) Con clave inicial compartida (PSK) Esta clave sólo se usa para la autent. no para la encriptación
  • 13. Protocolos de seguridad en redes inalámbricas 13 WPA2 (IEEE 802.11i) Estándar del IEEE para mejorar la seguridad de las redes WLAN Se espera que sea ratificado en junio de 2004 WEP y WPA2 utilizan RC4. WPA2 incluye el algoritmo de encriptación AES. AES (Advanced Encryption Standard), algoritmo simétrico de bloque con claves de 128 bits. Requerirá HW más potente. Protocolo Counter-Mode/CBC-MAC (CCMP) Incluye soporte para redes ad-hoc (WPA es válido sólo para BSS).
  • 14. Protocolos de seguridad en redes inalámbricas 14 Conclusiones El medio inalámbrico se considera no seguro  obligatorio protocolos seguridad. El protocolo WEP ha sido roto de diferentes maneras  no es seguro WPA es una propuesta de transición para asegurar redes WLAN, antes de que esté disponible el estándar 802.11i. WPA2 (IEEE 802.11i) se espera en 2004. Requiere actualización de HW. Más seguro, aunque según casos WPA puede ser suficiente.
  • 15. Preguntas y comentarios Protocolos de seguridad en redes inalámbricas