UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA SEGURIDAD EN REDES WLAN

Tamaño: px
Comenzar la demostración a partir de la página:

Download "UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA SEGURIDAD EN REDES WLAN"

Transcripción

1 UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA FACULTAD DE INGENIERIAS CARRERA DE INGENIERIA ELECTRONICA Tesina previa a la obtención del Titulo de Ingeniero Electrónico SEGURIDAD EN REDES WLAN Director: Msc. Juan Pablo Bermeo Autor: Tngl. Diego Geovanny Muñoz Villa Cuenca Ecuador 2006

2 INDICE Capitulo I Importancia de las redes WLAN Introducción Descripción y funcionamiento básico Ámbitos de Aplicación de las Redes WLAN Comparación, con una red fija Introducción Seguridad en una red WLAN Tipos de ataques a las redes WLAN 9 Capitulo II Mecanismos de Seguridad en Redes WLAN WEP Características y funcionamiento Vulnerabilidades WEP Alternativas a WEP WPA Características de WPA Mejoras de WPA respecto a WEP Modos de funcionamiento de WPA WPA2 (IEEE i) Comparativa entre Diferentes Mecanismos de seguridad 30 Capitulo III Normas para Diseñar una red WLAN para ambientes Empresariales Normas de diseño básicas Recomendaciones de orden social Recomendaciones de red Recomendaciones de Seguridad Recomendaciones generales Recomendaciones de seguridad de los clientes Recomendaciones de seguridad de los puntos de acceso Recomendaciones de protección física de la señal 37 Capitulo IV Conclusiones y recomendaciones 38 Anexo 1 42 Anexo 2 43 Precios 43 Anexo 3 44 NetStumbler 44 CommView for WiFi 44 Wlandecrypter 45 Aircrack 46

3 INDICE FIGURAS Figura 1: Ejemplo de Red WLAN... 3 Figura 2: Zona de Cobertura red WLAN... 4 Figura 3: Adaptadores WLAN... 4 Figura 4: Accesses Point Marca D-LINK... 5 Figura 5: Jorge Ruiz Teoría de Redes WLAN... 8 Clasificación de Tecnologías de Seguridad... 8 Figura 6: Izaskun Pellejero 2005 Seguridad WLAN... 9 Evolución de los mecanismos de seguridad en redes WLAN... 9 Figura 7: Simbologia Wardriving Figura 8: Software NetStumbler Figura 9: Ataque Intercepción Figura 10: Ataque Secuestro de Sesión Figura 11: Canal de Datos Confidencial IEEE Figura 12: Diagrama de Encriptamiento WEP IEEE Figura 13: Diagrama de Desencriptamiento WEP IEEE Figura 14: Construcción de WEP expandido Cuerpo de Trama IEEE Figura 15: Martin Vernengo Mas alla de WEP Ataque por debilidad de algoritmo de integridad Figura 16: Modelo IEEE 802.1x Figura 17: Fases Operacionales i Guillaume Lehembre... 30

4 Capitulo I Importancia de las redes WLAN 1.1 Introducción Una red WLAN 1 puede comunicar redes locales LAN 2 mediante tecnología inalámbrica. La WLAN reduce al mínimo la necesidad de conexiones alámbricas, facilita la operación en lugares donde las computadoras no pueden permanecer en un lugar fijo y usa radiofrecuencia RF para transmitir y recibir datos por el aire. En nuestro medio la cantidad de redes WLAN, ha ido incrementando sobretodo a nivel empresarial, estas se han convertido en un elemento clave en el aumento de la productividad de las empresas ofreciendo ventajas como la movilidad y la flexibilidad de los empleados. Es por ello, que en la actualidad, un número elevado de empresas analiza la viabilidad de realizar un proceso de actualización de sus redes, introduciendo las redes inalámbricas WLAN como complemento a sus redes de datos cableadas. [1] Sin embargo debemos considerar que el medio de transmisión es el aire, que se transmite usando radiofrecuencia y que la información se encuentra expuesta a problemas de seguridad. Por ejemplo en una red inalámbrica desplegada en una oficina un tercero podría acceder a la red sin ni siquiera estar ubicado en las dependencias de la empresa, bastaría con que estuviese en un lugar próximo donde le llegase la señal. [2] Por tanto los retos que hay en materia de seguridad en redes inalámbricas son un tema muy importante, ya que se debe salvaguardar la información de la red, como por ejemplo: los nombres de usuario, las contraseñas, los archivos, el envío de mensajes, verificación de accesos no autorizados, etc, información valiosa y confidencial en un ambiente empresarial. 1 Wireless Lan 2 Local Area Network Capitulo I Importancia de las redes WLAN 1

5 La finalidad de esta tesina es analizar los problemas de seguridad de las redes WLAN, con el propósito de conocer mejor la tecnología inalámbrica para emplearla eficientemente en las empresas que lo requieran Orígenes WLAN El origen de las WLAN se remonta a la publicación en 1979 de los resultados de un experimento realizado por los ingenieros de IBM en Suiza, consistente en utilizar enlaces infrarrojos para crear una red local en una fabrica. Esos resultados, pueden considerarse como el punto de partida en la línea evolutiva de esta tecnología. Las investigaciones siguieron adelante, en mayo de 1985 el FCC 3 asigno las bandas IMS 4 ( GHz ; GHz) a las redes inalámbricas basadas en espectro ensanchado. La asignación de una banda de frecuencias propicio una mayor actividad en el seno de la industria; ese respaldo hizo que las WLAN empezaran a dejar el laboratorio para iniciar el camino hacia el mercado. Estuvo en fase de desarrollo desde 1985 hasta En Mayo de 1991 se publicaron varios trabajos referentes a WLAN. 1.2 Descripción y funcionamiento básico Una red WLAN es aquella en la que una serie de dispositivos (PCs, estaciones de trabajo, impresoras, servidores, etc.) se comunican entre sí en zonas geográficas limitadas sin necesidad de tendido de cable entre ellos. La tecnología inalámbrica WLAN se está desarrollando con rapidez ya que ofrece movilidad al usuario y requiere una instalación muy sencilla, permitiendo a usuarios de terminales portátiles y trabajadores ocasionales acceder a redes de información con rapidez y flexibilidad. [1] 3 Federal Communications Comission 4 Industrial Scientific and Medical Capitulo I Importancia de las redes WLAN 2

6 En el siguiente grafico se muestra una configuración de una red WLAN, que se enlaza a una red LAN fija. Podemos apreciar tanto a las estaciones inalámbricas como a los puntos de acceso. SERVIDOR PC PALM HUB ACCESS POINT PORTATIL Figura 1: Ejemplo de Red WLAN El elemento fundamental de la arquitectura de las redes IEEE es la celda, la cual se puede definir como el área geográfica en la cual una serie de dispositivos se interconectan entre sí por un medio aéreo. En general esta celda estará compuesta por estaciones y un único punto de acceso inalámbrico. Una gran ventaja de la arquitectura celular, es que permite roaming 6 ininterrumpido y cobertura en cualquier punto de la red, mediante la adecuada ubicación de los Access Points 7. A medida que el móvil se mueve de una celda a otra, o si la señal de un Access Point empeora por algún motivo, la tarjeta de red WLAN pasa a comunicarse con otro Access Point. 5 Institute of Electrical and Electronic 6 La capacidad de un dispositivo para moverse de una zona de cobertura a otra. Es una palabra de procedencia inglesa que significa vagar o rondar. 7 Punto de Acceso Capitulo I Importancia de las redes WLAN 3

7 AP AP AP Figura 2: Zona de Cobertura red WLAN Las estaciones inalámbricas son terminales cliente que cuentan con adaptadores que realizan las funciones de las tarjetas de red ethernet 8, adaptando las tramas ethernet que genera el terminal, a las tramas del estándar inalámbrico y viceversa, posibilitando la transmisión transparente de la información. Estos adaptadores pueden estar integrados en el propio terminal cliente o, en caso contrario, tratarse de una tarjeta externa. Figura 3: Adaptadores WLAN El punto de acceso (AP) es el elemento que tiene la capacidad de gestionar todo el tráfico de las estaciones inalámbricas y que puede comunicarse con otras celdas o redes. Es a todos los efectos un puente (bridge) que comunica los equipos de su celda 8 Ethernet es el nombre de una tecnología de redes de computadoras de área local (LANs) basada en tramas de datos. El nombre viene del concepto físico de ether Capitulo I Importancia de las redes WLAN 4

8 de cobertura entre sí y con otras redes a las cuales estuviese conectado, haciendo de puente entre las redes cableadas y las inalámbricas. Los AP existentes en el mercado diferentes modos de operación Punto de acceso Cliente inalámbrico Puente inalámbrico Repetidor Punto de Acceso: Crea una red de área local inalámbrica (WLAN), concentrando los dispositivos inalámbricos dentro de un SSID 9, en un canal determinado (del 1 al 11) Cliente Inalámbrico Comunica a cualquier dispositivo con una interfaz de red Ethernet con una red inalámbrica, se necesita de la dirección MAC del punto de acceso Puente inalámbrico: Conecta inalambricamente dos redes. Para este caso los dos equipos deben tener el mismo modo de operación. Ejemplo unir dos rede de edificios cercanos. Repetidor: Extiende el rango de cobertura de una red Inalámbrica Figura 4: Accesses Point Marca D-LINK 9 Service Set Identifier / Identificador de Componentes del Servicio Capitulo I Importancia de las redes WLAN 5

9 Configuración del AP Configuración del SSID Canal en el que se trabajará (1 al 11), si se tiene varios se tiene varios APs en la misma área es mejor utilizar los canales no solapados (1, 6 y 11) para evitar interferencia Encriptación WEP (de 64, 128), WAP, IEEE i Dirección IP, máscara de subred, y servidor DNS Establecer el modo de operación Habilitar o deshabilitar los servicios según la necesidad Configuración de cada servicio o DHCP 10 o Filtros 802.1X En el capitulo 2 se analizara el tema de la encriptación, además en el capitulo 3 se dan algunas recomendaciones acerca de que servicios activar. 1.3 Ámbitos de Aplicación de las Redes WLAN Las redes WLAN, son aplicadas, en los siguientes casos: Residencial / SOHO (Small Office Home Office) Oficinas o aplicaciones móviles o temporales o Salas de Conferencias o Salas de Reuniones o Puntos de Ventas o Palmtops (Mercados Publicos) Lugares de difícil o impractico cableado Edificios antiguos (mármol o piedra) o de interés histórico Extensiones de LAN entre edificios HotSpots o Aeropuertos, hoteles, Cafés La seguridad de una red WLAN, depende del ámbito de la aplicación de la red. 10 Dinamic Dinamic Host Configuration Protocol Capitulo I Importancia de las redes WLAN 6

10 1.4 Comparación, con una red fija Respecto a la red cableada, la red inalámbrica ofrece las siguientes ventajas: Movilidad: Información en tiempo real en cualquier lugar de la organización o empresa para todo usuario de la red. Esta movilidad permite una productividad y oportunidad de servicio no proporcionada por las redes cableadas. Flexibilidad: Permite llegar donde el cable no puede. Las redes WLAN aportan a las organizaciones flexibilidad para que sus empleados trabajen en edificios diferentes, reorganizar departamentos fácilmente, una vez que los puntos de acceso están situados estratégicamente en su edificio los usuarios simplemente deben introducir un adaptador en su ordenador y ya están conectados con libertad de movimiento. Adaptabilidad: El cambio de topología de red es sencillo y trata igual a pequeñas y grandes redes. Pudiéndose ampliar o mejorar con gran facilidad una red existente. Reducción de costes: La instalación de una red inalámbrica es mucho más barata que la cableada cuando mayor sea la superficie a cubrir. Con la sencillez y flexibilidad de las redes WLAN las organizaciones pueden ahorrar costes de gestión de red relacionados con la adición, movimiento y cambio garantizando un corto período de amortización. Facilidad de instalación: Evita obras para tirar cable por muros y techos. En el anexo A podemos ver un listado de precios, de componentes necesarios para realizar una instalación de red, tanto de para una red fija como para una red inalámbrica, estos preciso están actualizados, a noviembre del Introducción Seguridad en una red WLAN A pesar de que los productos WLAN operan principalmente en las capas físicas y de enlace de datos, la mayoría de los productos comerciales han desarrollado tecnologías de seguridad que abarcan hasta las capas superiores. En la figura se muestra la clasificación de las tecnologías de seguridad, dependiendo de la capa en la que trabajan Capitulo I Importancia de las redes WLAN 7

11 Servidor Autenticación Firewalls Capas Superiores IP Sec Listas de Acceso Estandar Firewalls de Capa de Red Capa Red IEEE Técnica Mezclado datos Segmentos Virtuales WLAN Listas Control acceso WEP, WPA, WPA2 Autenticación FHSS, DSSS Capa Enlace Capa Fisica Figura 5: Jorge Ruiz Teoría de Redes WLAN Clasificación de Tecnologías de Seguridad Conscientes del problema de seguridad en las WLAN, el IEEE publicó un mecanismo opcional de seguridad, denominado WEP 11, en la norma de redes inalámbricas Pero WEP, desplegado en numerosas redes WLAN, ha sido roto de distintas formas, lo que lo ha convertido en una protección inservible. Para solucionar sus deficiencias, el IEEE comenzó el desarrollo de una nueva norma de seguridad, conocida como i, que permitiera dotar de suficiente seguridad a las redes WLAN. El problema de i fue su tardanza algunas empresas en vista de que WEP (de 2000) era insuficiente y de que no existían alternativas estandarizadas mejores, decidieron utilizar otro tipo de tecnologías como son las VPNs 12 para 11 WEP (Wired Equivalent Privacy, Privacidad Equivalente al Cable) 12 VPNs (Redes Privadas Virutales) Capitulo I Importancia de las redes WLAN 8

12 asegurar los extremos de la comunicación (por ejemplo, mediante IPSec). La idea de proteger los datos de usuarios remotos conectados desde Internet a la red corporativa se extendió, en algunos entornos, a las redes WLAN. De hecho, como hemos comentado antes, ambos canales de transmisión deben considerarse inseguros. Pero la tecnología VPN es quizás demasiado costosa en recursos para su implementación en redes WLAN. No ajena a las necesidades de los usuarios, la asociación de empresas Wi-Fi 13 decidió lanzar un mecanismo de seguridad intermedio de transición hasta que estuviese disponible i, tomando aquellos aspectos que estaban suficientemente avanzados del desarrollo de la norma. El resultado, en 2003, fue WPA 14. Figura 6: Izaskun Pellejero 2005 Seguridad WLAN Evolución de los mecanismos de seguridad en redes WLAN El funcionamiento básico de estos protocolos se basa en el cifrado de la información de usuario en el interfaz aire (entre el terminal de usuario y el punto de acceso WLAN). Además, todos excepto WEP, implican autenticación de usuario. Adicionalmente, es posible emplear en redes WLAN soluciones de seguridad ya empleadas en otros tipos de redes (cableada o inalámbrica). Así, por ejemplo, mecanismos de seguridad como SSH, HTTPS, SSL, IPSec VPN, PPTP VPN y L2TP VPN son aplicables no sólo a redes WLAN sino también a otro tipos de redes. 1.6 Tipos de ataques a las redes WLAN 13 Wi-Fi (Wireless Fidelity Alliance) 14 WAP (Wi-Fi Protected Acceses, acceso protegido Wi-Fi) Capitulo I Importancia de las redes WLAN 9

13 Ataques Pasivos. El principal objetivo del atacante es obtener información. Estos ataques suponen un primer paso para ataques posteriores. Algunos ejemplos de este tipo de ataques serían el espionaje, escuchas, wardriving y los ataques para el descubrimiento de contraseñas. Ataques Activos. Estos ataques implican la modificación en el flujo de datos o la creación de falsos flujos en la transmisión de datos. Pueden tener dos objetivos diferentes: pretender ser alguien que en realidad no se es o colapsar los servicios que puede prestar la red. Algunos ejemplos de este tipo de ataques son el spoofing, la instalación de puntos de acceso no autorizados o Rogue APs, el ataque de Hombre en el medio (Man In The Middle), el secuestro de sesiones (Hijacking) y la denegación de servicio (DOS). Espionaje/Surveillance Ataque que consiste en observar el entorno para recopilar información relacionada con la topología de la red. Esta información puede ser empleada en posteriores ataques. Escuchas/Sniffing/Eavesdropping Este ataque tiene como objetivo final monitorizar la red para capturar información sensible (por ejemplo, la dirección MAC ó IP origen y destino, identificadores de usuario, contraseñas, clave WEP, etc ) como un paso previo a ataques posteriores. Un ejemplo de ataque derivado de la realización de escuchas es el wardriving que consiste en la búsqueda de redes inalámbricas Wi-Fi desde un vehículo en movimiento. Implica usar un vehiculo y un ordenador equipado con Wi-Fi, como un portátil o una PDA, para detectar las redes. Muchos usan dispositivos GPS para determinar la ubicación de las rede WLAN halladas y luego registrarlas en WiGLE (Notación Geográfica inalámbrica) que es uno de los sitios Web mas usados en donde existen mapas, con la notación que se muestra en la figura, y muestra la ubicación exacta de los puntos de acceso en una ciudad. Capitulo I Importancia de las redes WLAN 10

14 Figura 7: Simbologia Wardriving El software NetStumbler es un programa para Windows que permite detectar redes inalámbricas (WLAN) usando estándares a, b y g. Muy usado para realizar wardriving, mas información del software en el anexo 4. Figura 8: Software NetStumbler Ataques de descubrimiento de contraseña Este tipo de ataque trata de descubrir la contraseña que un usuario proporciona para acceder al sistema o descubrir claves de cifrado de la información. Puntos de acceso no autorizados (Rogue APs) Capitulo I Importancia de las redes WLAN 11

15 Puntos de acceso inalámbrico que se conectan sin autorización a una red WLAN existente. Estos puntos de acceso no son gestionados por los administradores de la red WLAN y es posible que no se ajusten a las políticas de seguridad de la red. Spoofing Ataque que consiste en emplear un terminal cliente al que se han asociado validadores estáticos (por ejemplo, la dirección IP) de una red WLAN para suplantar la identidad de algún miembro de la comunicación. Ataques derivados de él son los ataques de secuestro de sesiones y Man in the Middle. Hombre en el medio (Man in the Middle / Intercepcion) El ataque de Hombre en el Medio, también conocido como Man in the Middle, se sirve del spoofing para interceptar y selectivamente modificar los datos de la comunicación para suplantar la identidad de una de las entidades implicadas en la comunicación. ESPIA Figura 9: Ataque Intercepción Secuestro de sesiones (Hijacking) El secuestro de sesiones o hijacking es una amenaza de seguridad que se vale del spoofing, pero ésta consiste en tomar una conexión existente entre dos computadores. Tras monitorizar la red el atacante puede generar tráfico que parezca venir de una de las partes envueltas en la comunicación, robando la sesión de los individuos envueltos. Capitulo I Importancia de las redes WLAN 12

16 ESPIA ESSID, BSSID AUTENTICACION ASOCIACION REQ ASOCIACION RESP DESASOCIACION TRAFICO DATOS Figura 10: Ataque Secuestro de Sesión Denegación de servicio (Denial of Service o DoS) La denegación de servicio tiene como objetivo inutilizar la red para que otros usuarios no puedan acceder a ella. Un ataque de tipo DoS puede ser realizado tanto para redes alámbricas como para redes inalámbricas. Consiste en no permitir el uso de los servicios de cualquier hosts. Por ejemplo: se puede negar el acceso a un servidor Web y su contenido no podrá ser visualizado, en un servidor de correo no podrán recibir mensajes, en un ruteador se Capitulo I Importancia de las redes WLAN 13

17 altera el funcionamiento y en un punto de acceso los usuarios no podrán hacer uso de los recursos de la red, hasta que sea reiniciado o el ataque haya finalizado. Los hornos de microondas pueden causar denegación de servicio en un punto de acceso, pero para la siguiente generación de WLANs esto es irrelevante por que opera en la banda de los 5 GHz. Ataque de Diccionario Un diccionario contiene variaciones de passwords. Passwords débiles pueden ser crackeados usando diccionarios estándares. Factores de Éxito para esta herramienta: Variaciones del password del usuario se encuentran en el diccionario atacante. Experiencia del atacante para generar diccionarios Fuerza del Pasword: Un password de 6 caracteres será mas fácilmente comprometido que uno de 10 caracteres. Capitulo I Importancia de las redes WLAN 14

18 Capitulo II Mecanismos de Seguridad en Redes WLAN 2.1 WEP Características y funcionamiento WEP (Wired Equivalent Privacy, privacidad equivalente al cable) es el algoritmo opcional de seguridad incluido en la norma IEEE Los objetivos de WEP, según el estándar, son proporcionar confidencialidad, autentificación y control de acceso en redes WLAN. Estudiamos a continuación las principales características de WEP. WEP utiliza una misma clave simétrica y estática en las estaciones y el punto de acceso. El estándar no contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en cada uno de los elementos de red. Esto genera varios inconvenientes. Por un lado, la clave está almacenada en todas las estaciones, aumentando las posibilidades de que sea comprometida. Y por otro, la distribución manual de claves provoca un aumento de mantenimiento por parte del administrador de la red, lo que conlleva, en la mayoría de ocasiones, que la clave se cambie poco o nunca. Teoría de Operación WEP El proceso de disfrazar datos para ocultar la información que contienen se llama encriptación (representado por la letra E). Los datos no encriptados se los denomina texto plano (representados por la letra P) y el texto encriptado se le conoce como texto cifrado (representado por la letra C). El proceso de convertir el texto cifrado nuevamente en texto plano. Se le conoce como Desencriptación (representado por la letra D). Un algoritmo criptográfico o de cifrado es una función matemática usada para encriptar o desencriptar datos. Los algoritmos de criptografía modernos usan claves (denotadas por k) para modificar su salida. Capitulo II Mecanismos de seguridad en Redes Wlan 15

19 E k ( P) C La función de encriptación E opera con los datos P y produce un resultado C D k ( C) P De igual manera analizamos el proceso inverso, la función de desencriptación D opera con los datos cifrados C y produce un resultado P. La siguiente ilustración muestra el proceso de encriptación y desencriptación. Texto Plano Clave Encriptación Servicio Administración Claves Texto Cifrado Desencriptación Texto Plano Original Vulnerable Figura 11: Canal de Datos Confidencial IEEE 1999 Este mismo proceso expresado matemáticamente seria: D k ( E k ( P)) P El algoritmo de encriptación utilizado es RC4 con claves (seed), según el estándar, de 64 bits. Estos 64 bits están formados por 24 bits correspondientes al vector de inicialización más 40 bits de la clave secreta. Los 40 bits son los que se deben distribuir manualmente. El vector de inicialización (IV), en cambio, es generado dinámicamente y debería ser diferente para cada trama. El objetivo perseguido con el IV es cifrar con claves diferentes para impedir que un posible atacante pueda capturar suficiente tráfico cifrado con la misma clave y terminar finalmente deduciendo la clave. Como es lógico, ambos extremos deben conocer tanto la clave secreta como el IV. Lo primero sabemos ya que es conocido puesto que está almacenado en la configuración de cada elemento de red. El IV, en cambio, se genera en un extremo y se envía en la propia trama al otro extremo, por lo Capitulo II Mecanismos de seguridad en Redes Wlan 16

20 que también será conocido. Observemos que al viajar el IV en cada trama es sencillo de interceptar por un posible atacante. El proceso de encriptación comienza con una clave secreta que ha sido distribuida por un servicio de administración externa de claves. WEP es un algoritmo simétrico en el cual la misma clave es usada para encriptar y para desencriptar. Inicialización Vector (IV) IV Clave Secreta Texto Plano Seed WEP PRNG Secuencia de Clave Texto Cifrado Algoritmo Integridad Integrity Check Value (ICV) Mensaje = concatenación EXOR (Ver anexo 2) Figura 12: Diagrama de Encriptamiento WEP IEEE 1999 El algoritmo de encriptación de WEP es el siguiente: 1. Se calcula un CRC de 32 bits de los datos. Este CRC-32 es el método que propone WEP para garantizar la integridad de los mensajes (ICV, Integrity Check Value). 2. Se concatena la clave secreta a continuación del IV formado el seed. 3. El PRNG (Pseudo-Random Number Generator) de RC4 genera una secuencia de caracteres pseudoaleatorios (keystream), a partir del seed, de la misma longitud que los bits obtenidos en el punto Se calcula la O exclusiva (XOR) de los caracteres del punto 1 con los del punto 3. El resultado es el mensaje cifrado. Capitulo II Mecanismos de seguridad en Redes Wlan 17

21 5. Se envía el IV (sin cifrar) y el mensaje cifrado dentro del campo de datos (frame body) de la trama IEEE El algoritmo para descifrar es similar al anterior. El desencriptamiento comienza con el arribo del mensaje cifrado, el vector de inicialización IV del mensaje entrante es usado junto con la clave secreta para generar el Seed luego pasa por el PRNG y obtenemos la secuencia de clave o KeyStream. Con esta secuencia de clave y con el mensaje cifrado pasamos por una operación EXOR para obtener el mensaje original, o texto plano. Luego verificamos la integridad del mensaje usando el algoritmo de integridad ICV en este caso es el CRC32 según el grafico lo representaremos con ICV. Como recordaremos el ICV original esta incluido o concatenado en el mensaje texto plano, podemos comparar estos dos valores (ICV= ICV ). Si no son iguales estos valores la trama recibida es incorrecta, y se genera un error de indicación que es enviado a la administración de la MAC. Clave Secreta IV Seed WEP PRNG Secuencia de Clave Texto Plano Texto Cifrado ICV Mensaje Algoritmo Integridad ICV ICV = ICV Figura 13: Diagrama de Desencriptamiento WEP IEEE Vulnerabilidades WEP El protocolo WEP no fue creado por expertos en seguridad o criptografía, así que pronto se demostró que era vulnerable. Capitulo II Mecanismos de seguridad en Redes Wlan 18

22 En la siguiente figura podemos apreciar la trama y el cuerpo construido por un algoritmo WEP. Información Encriptada IV 4 DATA PDU >=1 ICV 4 Tamaño en Octetos Ini Vector 3 PAD 1 octeto KEY Figura 14: Construcción de WEP expandido Cuerpo de Trama IEEE 1999 Debilidad del vector de Inicialización IV La implementación del vector de inicialización (IV) en el algoritmo WEP tiene varios problemas de seguridad. Recordemos que el IV es la parte que varía de la clave (seed) para impedir que un posible atacante recopile suficiente información cifrada con una misma clave. Sin embargo, WEP no especifica cómo manejar el IV. Se indica que debería cambiarse en cada trama para mejorar la privacidad, pero no obliga a ello. Queda abierta a los fabricantes la cuestión de cómo variar el IV en sus productos. La consecuencia de esto es que buena parte de las implementaciones optan por una solución sencilla: cada vez que arranca la tarjeta de red, se fija el IV a 0 y se incrementa en 1 para cada trama. Y esto ocasiona que las primeras combinaciones de IVs y clave secreta se repitan muy frecuentemente. Más aún si tenemos en cuenta que cada estación utiliza la misma clave secreta, por lo que las tramas con igual clave se multiplican en el medio. Por otro lado, el número de IVs diferentes no es demasiado elevado (2^24=16 millones aprox.), por lo que terminarán repitiéndose en cuestión de minutos u horas. El tiempo será menor cuanto mayor sea la carga de la red. Lo ideal sería que el IV no se repitiese nunca, pero como vemos, esto es imposible en WEP. La cantidad de Capitulo II Mecanismos de seguridad en Redes Wlan 19

23 veces que se repite un mismo IV dependerá de la implementación elegida para variar el IV por el fabricante (secuencial, aleatoria, etc.) y de la carga de la red. Observemos que es trivial saber si dos tramas han sido cifradas con la misma clave, puesto que el IV se envía sin cifrar y la clave secreta es estática. Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles. Estas vulnerabilidades fueron aprovechadas por herramientas de seguridad como AirCrack 15, permitiendo que las claves WEP fueran descubiertas analizando una cantidad de tráfico lo suficientemente necesario para romper el sistema mas información acerca de esta herramienta esta en el anexo 4. El riesgo del reuso del keystream. El problema reside en la propia implementación de este algoritmo (RC4), cuyo keystream es generado en función del vector de inicialización (v) y una llave (k) la cual esta almacenada en el Access Point WEP encripta basándose en el siguiente algoritmo: Donde C = (T) xor (RC4(v,k)) C Texto encriptado T Texto original + CRC de 32 Bits. RC4(v,k) keystream Este ataque fue ideado por Nikita Borisov, Ian Goldberg, y David Wagner de la universidad de Berkeley [17]. Considerando previamente: a. C1 = P1 XOR RC4(v,k) b. C2 = P2 XOR RC4(v,k) 15 AirCrack Software para descifrar claves WEP Capitulo II Mecanismos de seguridad en Redes Wlan 20

24 Entonces: C1 XOR C2 = (P1 XOR RC4(v,k)) XOR (P2 XOR RC4(v,k)) = P1 XOR P2 Demostrando esta operación: Tabla de verdad Donde: x ( C D) ( E D) C D E 1: (C EXOR D) 2: (E EXOR D) 1 EXOR Usando el método del mapa de Karnaugh tenemos: D D C E 0 0 C E 1 1 CE 0 0 C E 1 1 x CE CE ( C D) En otras palabras si realizamos una EXOR entre dos textos cifrados, juntos causan que el keystrream se cancele a la salida y el resultado de es la EXOR de los dos textos planos. Una escucha pasiva, puede interceptar todo el tráfico que pasa por la red hasta encontrar un IV repetido. Si el texto plano de un mensaje es conocido inmediatamente, podemos obtener el otro Más generalmente, en el mundo real los textos planos tienen a menudo bastante redundancia tanto que uno puede recuperar ambos P1 y P2 P C P ( P RC4( v, k)) RC4( v, k) Nótese que existen dos condiciones requeridas para que este tipo de ataque suceda:. Capitulo II Mecanismos de seguridad en Redes Wlan 21

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP Capítulo 2 El protocolo WEP 23 Capítulo 2: El protocolo WEP 2.0 Introducción La seguridad es un aspecto que cobra especial relevancia cuando hablamos de redes inalámbricas. Para tener acceso a una red

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Recomendaciones para la instalación de un sistema WIFI

Recomendaciones para la instalación de un sistema WIFI Recomendaciones para la instalación de un sistema WIFI La Dirección de Servicios Tecnologías de Información (STI) ha evaluado el sistema WIFI y esta liberando aplicaciones inalámbricas en las redes de

Más detalles

Diseño de arquitectura segura para redes inalámbricas

Diseño de arquitectura segura para redes inalámbricas Diseño de arquitectura segura para redes inalámbricas Alfredo Reino [areino@forbes-sinclair.com] La tecnología de redes inalámbricas basada en el estándar IEEE 802.11 tiene unos beneficios incuestionables

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

Seguridad en redes WLAN Conozca lo esencial para su empresa

Seguridad en redes WLAN Conozca lo esencial para su empresa COLECCIÓN GUÍAS TÉCNICAS www.enpresadigitala.net Conozca lo esencial para su empresa Autores: Izaskun Pellejero Fernando Andreu Amaia Lesta Sociedad para la Promoción y Reconversión Industrial, s.a. 3

Más detalles

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el

En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el Capítulo 2 Estándar IEEE 802.11 En este capítulo se presenta el marco teórico sobre las redes inalámbricas que utilizan el WEP como protocolo de seguridad. Se mencionan las características generales de

Más detalles

ESCUELA POLITECNICA DEL EJÉRCITO

ESCUELA POLITECNICA DEL EJÉRCITO ESCUELA POLITECNICA DEL EJÉRCITO MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES I PROMOCION MODULO SEGURIDAD PARA LA ADMINISTRACION DE REDES DE TELECOMUNICACIONES TRABAJO FINAL, TEMA: WARDRIVING EN

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2 Calle San Rafael, 14 28108 Alcobendas (Madrid) 902 90 10 20 www.acens.com Introducción Actualmente una de las formas más utilizadas para conectarse

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007 Práctica No. 2 Tema: Tiempo de la práctica: Elementos requeridos: WLAN 2 horas Punto de acceso inalámbrico, patch cord conexión directa, tarjetas

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I

ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I ENTENDIENDO LAS WIRELESS LAN AciD-KrS (acidkrs@kernelpanik.org) Murcia (15/02/2002) - Part. I. 2000 / 2002 INDICE 1. Introducción a. Capa física FHSS. i. Estándar 802.11a b. Capa física DSSS. i. Estándar

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Seguridad en redes inalámbricas (Recopilado de Internet) Primero vamos a explicar una serie de conceptos básicos: SSID: Nombre de nuestra WLAN (red inalámbrica). Los puestos que deseen conectar por wireless

Más detalles

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Wardriving Perú: Riesgos Ocultos Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos Introducción La irrupción de la nueva tecnología basada en redes inalámbricas ha proporcionado

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong

VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI. AUTOR: Raúl Siles. Fundador y Analista de Seguridad de Taddong VÍDEO intypedia012es LECCIÓN 12: SEGURIDAD EN REDES WI FI AUTOR: Raúl Siles Fundador y Analista de Seguridad de Taddong Hola, bienvenidos a intypedia. Hoy vamos a hablar del apasionante mundo de la seguridad

Más detalles

seguridad en redes inalámbricas

seguridad en redes inalámbricas Ç soluciones de seguridad en redes inalámbricas ` María Victoria Figueroa Domínguez Subdirectora General Adjunta del Ministerio de la Presidencia Daniel Merino Mateo Tecnocom En este artículo se pretende

Más detalles

Seguridad Wi-Fi. Seguridad Wi-Fi

Seguridad Wi-Fi. Seguridad Wi-Fi Cuando Ud. se comunica a través de Internet usando una conexión cableada o inalámbrica, querrá asegurar que sus comunicaciones y ficheros tienen privacidad y están protegidos. Si sus transmisiones no son

Más detalles

Unidad 3: El sistema operativo. Trabajo con conexión.

Unidad 3: El sistema operativo. Trabajo con conexión. Unidad 3: El sistema operativo. Trabajo con conexión. 1.- Red de ordenadores Vamos a describir que es una red informática o red de ordenadores. Una red informática es un sistema de interconexión entre

Más detalles

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en Redes Inalámbricas Leonardo Uzcátegui Seguridad en WI-FI Fundamentos Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio (en principio)

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO Ver las preguntas una a una 1. 1.- Cuáles son las dos condiciones que favorecieron la adopción

Más detalles

Redes de Área Local. Contenido. Redes Inalámbricas

Redes de Área Local. Contenido. Redes Inalámbricas Redes de Área Local Redes Inalámbricas Contenido Introducción WIFI y WIMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias 1 Estándares Introducción Una de las tecnologías

Más detalles

REDES INALAMBRICAS: WIRELESS

REDES INALAMBRICAS: WIRELESS REDES INALAMBRICAS: WIRELESS AUTORÍA Mª TERESA GARZÓN PÉREZ TEMÁTICA NNTT, INFORMATICA, REDES DE ORDENADORES ETAPA ESO, FP Resumen Convivimos hoy en día con las redes inalámbricas (wíreles). Están en universidades,

Más detalles

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2 Índice 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4

Más detalles

Seguridad en Redes Wireless 802.11x

Seguridad en Redes Wireless 802.11x Seguridad en Redes Wireless 802.11x Redes de Ordenadores Móviles Departamento de Sistemas Telemáticos y Computación (GSyC) gsyc-profes@gsyc.es Diciembre de 2009 GSyC - 2009 Seguridad en redes Wireless

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

CURSO DE INICIACIÓN WI-FI

CURSO DE INICIACIÓN WI-FI CURSO DE INICIACIÓN WI-FI Curso realizado por Carlos Giménez Advanced Communications Research & Development. S.A Centro Desarrollo Tecnológico de la UC Avda Los Castros S/N 39005 Santander Nº. Fecha Pag.

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 1 Introducción 3 2 Antes de empezar 4 2.1 Datos de configuración 4 2.2 Conexiones

Más detalles

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Tutorial Redes Privadas Virtuales (VPNs sobre ADSL) Cuando su empresa cuenta con más de una sucursal o mantiene intercambio constante de información entre sus proveedores y clientes, es vital encontrar

Más detalles

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA

WEP 1. 1.1 1.2 1.3 2. 3. 3.1 3.2 -> WPA CARLOS CERVERA TORTOSA REDES (4º INGENIERÍA INFORMÁTICA) DEPARTAMENTO DE INFORMÁTICA UNIVERSIDAD DE VALENCIA 2005 1 INDICE 1. Introducción 1.1 Proliferación de redes inalámbricas 1.2 Topología y funcionamiento

Más detalles

CAPÍTULO 3 TOPOLOGÍA DE RED MESH

CAPÍTULO 3 TOPOLOGÍA DE RED MESH CAPÍTULO 3 TOPOLOGÍA DE RED MESH 3.1 Definición La topología de red es la disposición física en la que se conecta una red de nodos. Un nodo dado tiene una o más conexiones con diferentes variedades de

Más detalles

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA

Seguridad en Redes Inalámbricas. Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Seguridad en Redes Inalámbricas Ing. Fabian Alejandro Molina MSc, CISSP, CCSA Agenda Introducción Resumen de Tecnologías de Red Inalámbricas Futuro Cercano de las Tecnologías Inalámbricas Redes WPAN Redes

Más detalles

Universidad Popular Autónoma del Estado de Puebla

Universidad Popular Autónoma del Estado de Puebla UPAEP 2015 Universidad Popular Autónoma del Estado de Puebla Capítulo 11: LANs Inalámbricas Las WLANs (Wireless LANs: LANs inalámbricas) permiten al usuario comunicarse en la red sin necesidad de usar

Más detalles

Redes Privadas Virtuales (VPN)

Redes Privadas Virtuales (VPN) Redes Privadas Virtuales (VPN) Integrantes: - Diego Álvarez Delgado - Carolina Jorquera Cáceres - Gabriel Sepúlveda Jorquera - Camila Zamora Esquivel Fecha: 28 de Julio de 2014 Profesor: Agustín González

Más detalles

Tecnología MAXg wireless

Tecnología MAXg wireless Tecnología MAXg wireless El MÁXimo alcance, rendimiento, seguridad y sencillez para las redes 802.11g Nota tecnológica La tecnología inalámbrica se ha convertido en una herramienta omnipresente en nuestro

Más detalles

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1

Redes Wireless. Felipe Talavera Armero flype@gul.uc3m.es. Redes Wireless 1 Redes Wireless Felipe Talavera Armero flype@gul.uc3m.es Redes Wireless 1 INDICE: Dividida en dos partes: 1ª.- Introducción al Wi-Fi: Conceptos basicos de funcionamiento. 2ª.- Seguridad y Mantenimiento

Más detalles

Capítulo 1. Introducción

Capítulo 1. Introducción Capítulo 1. Introducción Nombre del Tema Aspectos de seguridad en aplicaciones basadas en WIFI. Asesor: Dr. Oleg Starostenko Basarab Actualidad y Definición del problema Desde hace ya tiempo nos hemos

Más detalles

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas Unidad 12 Seguridad en redes inalámbricas Desarrollado por: Alberto Escudero Pascual, IT +46 Traducido por Laneta Objetivos Ubicar, la seguridad en redes inalámbricas, en el contexto de la seguridad de

Más detalles

Seguridad de los datos INTRODUCCIÓN

Seguridad de los datos INTRODUCCIÓN Seguridad de los datos INTRODUCCIÓN Las redes de área local inalámbricas están experimentando un rápido crecimiento y los entornos comerciales en continuo cambio exigen una mayor flexibilidad por parte

Más detalles

ASIR. Virtual Private Network

ASIR. Virtual Private Network ASIR Virtual Private Network Introducción: Descripción del problema La red de ASIR se trata de una red local que ofrece unos servicios determinados a los distintos usuarios, alumnos y profesores. Al tratarse

Más detalles

ISEC Lab #6. Análisis de redes wireless

ISEC Lab #6. Análisis de redes wireless Análisis de redes wireless Parte 2 Medidas de seguridad Vicente Aguilera Díaz vaguileraisecauditors.com 1 INTRODUCCIÓN 3 2 MEDIDAS DE SEGURIDAD 4 2.1 MEDIDAS DE SEGURIDAD PREVENTIVAS 5 2.1.1 ADOPCIÓN

Más detalles

Unidad VI: Tecnologías inalámbricas

Unidad VI: Tecnologías inalámbricas Unidad VI: Tecnologías inalámbricas Partamos de la definición de inalámbrico, este término se refiere al uso de la tecnología sin cables la cual permite la conexión de varios computadores entre sí. Es

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Mª Dolores Carballar Falcón 28935146L

Mª Dolores Carballar Falcón 28935146L Mª Dolores Carballar Falcón 28935146L Nivel educativo: Módulo de Redes de Área Local Ciclo Formativo de Administración de Sistemas Informáticos. Módulo de Sistemas Informáticos Multiusuario y en Red..

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 2.1 Datos de configuración 2.2 Conexiones

Más detalles

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad: Objetivo General: El alumno diseñara redes de computadoras en los niveles físicos y de enlace de datos, aplicando los conceptos básicos de la transmisión de datos y la teoría de redes. Unidad IV: Protocolos

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Crea tu propia Red Wifi

Crea tu propia Red Wifi TALLERES TIC Crea tu propia Red Wifi por Francisco Rojo ÍNDICE QUÉ VAMOS A TRATAR... 1. Qué es una red? y una red inalámbrica? 2. Qué es el WiFi? 3. Estándares. 4. Qué necesito para crear mi propia red

Más detalles

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?)

FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN. Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) FUNDAMENTOS DE COMPUTACION TECNOLOGIA VPN Integrantes: Luis Mario Galarza, Andrés Santos P. INTRODUCCION ( QUE ES VPN?) La Red Privada Virtual (VPN), cuyo nombre deriva del inglés Virtual Private Network,

Más detalles

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son:

Práctica. Los subestándares de Wi-Fi que actualmente más se están explotando en el ámbito comercial son: Práctica Introducción Las redes WiFi no son algo nuevo, se está convirtiendo en algo muy usual tanto en entornos profesionales como en entornos domésticos. Es indispensable para un profesional del sector

Más detalles

Seguridad Y Auditoria Wireless

Seguridad Y Auditoria Wireless Seguridad Y Auditoria Wireless Integrantes: -Héctor Durán -Katherine Zumelzu Profesor: Rodrigo Tapia Santis Índice Contenido Seguridad... 3 Auditoria... 3 Pero qué es Seguridad y Auditoría Wireless?...

Más detalles

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS).

REDES INTRODUCCIÓN. ESTÁNDAR 802.11. TOPOLOGÍAS. EDES INALÁMBRICAS. - Independent Basic Service Set (IBSS). EDES INALÁMBRICAS. REDES El objetivo de este trabajo es la construcción y análisis de WLANs en base a las diversas topologías existentes. Su realización se ha llevado a cabo bajo el sistema operativo Linux,

Más detalles

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER.

El MODEM es el gestor de la conexión a Internet, el medio para repartir Internet a las terminales es por medio del ROUTER. En el siguiente informe intentaré explicarles que es y como funciona un sniffer, pero para poder comprenderlo tenemos que tener idea de cómo esta diagramada una red con sus componentes básicos como ser

Más detalles

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA CONCEPTO VPN DEFINICIÓN, QUE SE PUEDE HACER CON UN VPN TIPOS DE VPN - ARQUITECTURA VPN ACCESO

Más detalles

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M

Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Configuración básica del Router WIFI WGRWAN 54M para el servicio AVIPLUS (Iberbanda) Modelo: WGRWAN 54M Índice Índice...2 1 Introducción...3 2 Antes de empezar...4 2.1 Datos de configuración...4 2.2 Conexiones...4

Más detalles

Como crear una red privada virtual (VPN) en Windows XP

Como crear una red privada virtual (VPN) en Windows XP Como crear una red privada virtual (VPN) en Windows XP Introducción Cada vez es más habitual moverse en escenarios en donde se requiere el acceso a recursos remotos desde cualquier lugar, incluso recursos

Más detalles

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax REFACCIÓN Y PUESTA EN VALOR EDIFICIO HIPÓLITO YRIGOYEN 642 C.A.B.A. 1 1. Objetivo PLIEGO Red Inalámbrica Wifi vmax EDIFICIO YRIGOYEN 642 El

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Wi-fi Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla Qué es? Wi-Fi (Wireless Fidelity) es el nombre para un estándar, o protocolo, de Wi-Fi Alliance usado para la comunicación sin cables.

Más detalles

CONFIGURACIÓN DE REDES WI-FI

CONFIGURACIÓN DE REDES WI-FI CONFIGURACIÓN DE REDES WI-FI Para realizar la configuración de redes inalámbricas, más conocidas como WLAN (Wireless LAN) o en su última versión, redes Wi-Fi, es necesario disponer de dos dispositivos

Más detalles

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia

Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Diseño de Redes LAN. Ing Camilo Zapata czapata@lis.udea.edu.co Universidad de Antioquia Las Redes LAN se desarrollaron para permitir que distintas comunidades compartieran recursos de computo. A medida

Más detalles

Seguridad en Redes Universitarias 802.11

Seguridad en Redes Universitarias 802.11 Seguridad en Redes Universitarias 802.11 Carlos Vicente cvicente@ns.uoregon.edu Amenazas Uso ilegítimo del ancho de banda Violación de privacidad Tráfico ofensivo o delictivo por el que somos responsables

Más detalles

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0

SEGURIDAD DE LOS DATOS 1/1. Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 SEGURIDAD DE LOS DATOS 1/1 Copyright Nokia Corporation 2002. All rights reserved. Ver. 1.0 Contenido 1. INTRODUCCIÓN... 3 2. ARQUITECTURAS DE ACCESO REMOTO... 3 2.1 ACCESO MEDIANTE MÓDEM DE ACCESO TELEFÓNICO...

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones. Módulo Profesional: Servicios en Red. Código: 0227. Resultados de aprendizaje y criterios de evaluación. 1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

Más detalles

REDES INALAMBRICAS 1. INTRODUCCION

REDES INALAMBRICAS 1. INTRODUCCION REDES INALAMBRICAS 1. Introducción 2. Tipos de Estándar 3. Seguridad 4. Adaptadores 5. Punto de Acceso 6. Antenas 7. Configuraciones 8. Preguntas frecuentes 1. INTRODUCCION Wireless: La traducción al español

Más detalles

Protección de su Red

Protección de su Red Protección de su Red Ing. Teofilo Homsany Gerente General SOLUTECSA PaiBlla Mall, Local 45. Telefono: +507.209.4997 E mail: ventas@solucionesdetecnologia.com Áreas vulnerables de su red Gateway (entrada

Más detalles

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

802.11 (WiFi) Wireless LAN WEP. Funcionamiento WEP RC4 802.11 (WiFi) Wireless LAN WEP Wired Equivalent Privacy Sistema de conexión a red sin hilos. 802.11: hasta 1 Mbps 802.11b: el más extendido, hasta 11 Mbps 802.11a: hasta 54 Mbps Frecuencia: sobre los 2,4

Más detalles

5. Conclusiones y trabajo a futuro

5. Conclusiones y trabajo a futuro 5. Conclusiones y trabajo a futuro 5.1 Seguridad en las redes inalámbricas Ya vimos que la seguridad en las redes inalámbricas es algo muy importante que viene preocupándonos desde hace tiempo. A continuación

Más detalles

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios.

Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Cómo afrontar la Seguridad en Redes Abiertas: Consideraciones Técnicas y Escenarios. Encarnación Sánchez Vicente 1. INTRODUCCIÓN No cabe ninguna duda que en nuestros días, la información es la clave. Esta

Más detalles

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) Configuración básica del Router: Barricade Wireless Broadband Router SMCWBR14S-N4 para el servicio AVIPLUS (Iberbanda) 1 Índice 1 Introducción 2 Antes de empezar 3 3 3 2.2 Conexiones 2.3 Indicadores LED

Más detalles

Configuración de puntos de acceso

Configuración de puntos de acceso Unidad 05 Configuración de puntos de acceso Puntos de Acceso Desarrollado por: IT +46, Basado en el trabajo original de: Onno W. Purbo and Sebastian Buettrich Traducido por Lilian Chamorro Objetivos Proveer

Más detalles

Estándar IEEE 802.11n

Estándar IEEE 802.11n Introducción Estándar IEEE 802.11n M.Sc.Ing.Gumercindo Bartra Gardini gbartra@pucp.edu.pe El estándar IEEE 802.11n Wi-Fi / WLAN utiliza tecnologías como OFDM y MIMO para lograr altas velocidades de transmisión,

Más detalles

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W)

Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Configuración básica del Router WIFI Zyxel P320-W para el servicio AVIPLUS (Iberbanda) Modelo: Zyxel Prestige 320-W (P-320W) Modos Índice TUConfiguración básica del Router WIFI Zyxel P320-W para el servicio

Más detalles

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS UNIVERSIDAD LIBRE DE COLOMBIA FACULTAD INGENIERIA DE SISTEMAS BOGOTÁ 2011 SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES

Más detalles

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca.

Instituto tecnológico superior de Apatzingán. Investigación documental. Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Instituto tecnológico superior de Apatzingán Investigación documental Redes inalámbricas (LAN) Alumno: Alondra Gómez Vaca. Asignatura: Ingeniería en Informática Fundamentos de Investigación Índice Generalidades

Más detalles

Trabajo de Investigación Redes Inalámbricas

Trabajo de Investigación Redes Inalámbricas Trabajo de Investigación Redes Inalámbricas Integrantes: Patricio Anabalón panabalo@udec.cl Juan Canales jcanales@udec.cl Claudio Castro clcastro@udec.cl Profesor: Yussef Farrán Fecha Entrega: 06 de Junio

Más detalles

Guía de Seguridad en Redes Inalámbricas

Guía de Seguridad en Redes Inalámbricas Guía de Seguridad en Redes Inalámbricas INTRODUCCIÓN Las conexiones inalámbricas se han popularizado fuertemente los últimos años, tanto en el ámbito hogareño como en el corporativo y en los espacios públicos.

Más detalles

Guía para proteger la red inalámbrica Wi-Fi de su empresa

Guía para proteger la red inalámbrica Wi-Fi de su empresa Guía para proteger la red inalámbrica Wi-Fi de su empresa OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIÓN El Instituto Nacional de Tecnologías de la Comunicación (INTECO), sociedad estatal promovida por

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

PORTAL DE CONFIGURACIÓN DE ROUTERS

PORTAL DE CONFIGURACIÓN DE ROUTERS PORTAL DE CONFIGURACIÓN DE ROUTERS MANUAL DE USUARIO Publicación: Mayo 2010 Este manual de servicio es propiedad de Telefónica de España, queda terminante prohibida la manipulación total o parcial de su

Más detalles

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G

PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G PAUTAS PARA LA CONFIGURACIÓN WEB DEL ROUTER XAVI 7768R 802.11G 23/02/2005 Índice de Contenidos 1 INTRODUCCIÓN... 1-1 2 CONFIGURACIÓN POR DEFECTO... 2-1 3 OPERACIONES BÁSICAS SOBRE EL ROUTER... 3-1 3.1

Más detalles