WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK.

Tamaño: px
Comenzar la demostración a partir de la página:

Download "WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK."

Transcripción

1 Seguridad en Redes Wireless Daniel Calzada del Fresno 1

2 Desarrollo WEP i Fases operacionales de la i. Fase 1: Acuerdo sobre política de seguridad. Fase 2: Autentificación. Fase 3: 4-way-handsake. Group key handsake. Fase 4: Cifrado TKIP. Cifrado CCMP. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK. Debilidades. 2

3 Posibles configuraciones Red abierta: sin seguridad. WEP (Wired Equivalent Privacity) WPA (Wi-Fi Protected Access) WPA-PSK PSK (WPA con Preshared Key) WPA2 (Wi-Fi Protected Access 2) WPA2-PSK (WPA2 con Preshared Key) 3

4 Cifrado en WIFI NIVELES SUPERIORES LLC MAC DSSS NIVELES SUPERIORES S LLC Cifrado MAC DSSS El cifrado puede ser considerado como una capa incorporada y por encima de la capa MAC. Es transparente para las capas superiores. 4

5 WEP Wired Equivalent Pi Privacy 5

6 Asociación. Con WEP. WEP Pre-asociación Asociación ió MAC-STA MAC-AP AP ID de sesión Petición de Prueba Respuesta a Prueba Petición de autentificación de sistema abierto Aceptación de autentificación de sistema abierto Petición de Asociación Nonce (aleatorio para que lo cifre la estación) Nonce cifrado con la clave WEP Aceptación de Asociación Datos WEP Pre-asociación Verificado Asociación MAC-STA MAC-AP AP ID de sesión 6

7 Cifrado y Descifrado WEP CIFRADO, T: ORX DE M (mensaje)) y K (Keystream Keystream) M K T DESCIFRADO, M: ORX DE T (mensaje cifrado) )yk(k) y K (Keystream Keystream) ) T K M

8 Cifrado WEP IV (24 bits) Clave RC4 (40/104 bits) Concatenado Clave WEP = WEP IV RC4 key Trama en claro Datos (MPDU) ICV XOR Keystream RC4 Cifrado WEP con 64/128 bits de clave Cabecera IV / KeyID 4 oct. Datos (MPDU) ICV 4 oct. FCS 4 oct 8

9 Descifrado WEP IV (24 bits) Clave RC4 (40/104 bits) Concatenado Clave WEP = WEP IV RC4 key Trama cifrada Datos (MPDU) ICV XOR Keystream RC4 Descifrado WEP con 64/128 bits de clave Cabecera IV / KeyID 4 oct. Datos (MPDU) ICV 4 oct. FCS 4 oct 9

10 WEP y los Initialization Vectors 40/104 bits de clave WEP 24 bits IV 64/128 bits RC4 } RC4 + IV: Initialization Vector -> 2 24 = Cabecera IV (4 oct) Datos (MPDU) ICV FCS claro cifrado claro IV (24) Rell.(6) ID (2) Identificador de clave 10

11 Debilidades del WEP Las debilidades del WEP son múltiples. Su rotura se produce en unos pocos minutos. NO SE DEBE CONFIGURAR NUNCA. 11

12 802.11i 12

13 802.11i (1) Junio de Proporciona autentificación y confidencialidad. Separa autentificación de usuario del cifrado de mensajes. Proporciona una arquitectura robusta y escalable. Útil en redes domésticas y empresariales. RSN: Robust Security Network. TSN: Transitional Security Network. (Etapa transitoria). 13

14 802.11i (2) Utiliza autenticación 802.1x, distribución de claves y nuevos mecanismos de integridad y privacidad. TKIP (Temporal Key Integrity Protocol). WEP con una clave distinta por cada trama. Dispositivos antiguos que soportaban WEP, con actualización de firmware. CCMP (Counter-mode con Cipher block chaining Messsage authentication code Protocol). AES(128,128) 128) con una clave por trama. Soporta redes AdHoc. 14

15 Redes Modo enterprise y SOHO Con autentificación. Redes empresariales (Enterprise) No se pueden poner todos los identificadores de usuario y claves en cada uno de los numerosos puntos de acceso. Es necesario un servidor de autentificación (RADIUS). Se ponen dos o más servidores, por redundancia. d Sin autentificación. SOHO (Small Office Home Office). Pequeñas oficinas e instalaciones domésticas. No es preciso servidor de autentificación. No se utiliza la autentificación (Pre Shared Key == PSK). Los pocos usuarios de la red, utilizan la misma PSK. 15

16 Fases de i (Enterprise) 802.1x Clients Authenticator Authentication Server Acuerdo de política de Seguridad Fase 1 Autentificación 802.1x Fase 2 Distribución MK por RADIUS Derivación y distribución de clave Confidencialidad e integridad de datos RSNA Fase 3 Fase 4 16

17 Fases de i (SOHO) Clients Fase 1 Acuerdo de política de Seguridad Authenticator NO EXISTE Fase 2 NO EXISTE Fase 3 Derivación y distribución de clave Fase 4 Confidencialidad e integridad de datos RSNA 17

18 SOHO (Small Office Home Office) Redes sin autentificación 18

19 Fases: Terminología Fase 1: Acuerdo sobre la política de seguridad. Tanto el suplicante (Estación) como el autenticador (Punto de Acceso) se preasocian estableciendo una negociación de la política de seguridad que posteriormente les va a llevar a una asociación completa. Fase 2: En redes tipo SOHO, ésta fase no existe. Fase 3: 4-Way Handsake. Tanto el suplicante como el autentificador calculan y derivan unas claves para la confidencialidad. Estas claves sólo son válidas para esta sesión. Si es rota la asociación, ió por cualquier causa, al volver a establecerla se realiza un nuevo cálculo de claves. Fase 4: Se establece la RSNA (RSN Association). Se produce el intercambio cifrado de información. ió 19

20 802.11i: Fase 1 (Acuerdo sobre política de Seguridad) 802.1x Clients Authenticator Petición de sonda Respuesta sonda + RSN IE (802.1x, PSK, TKIP, CCMP Ucast CCMP Mcast) Autentificación de sistema abierto Autentificación de sistema abierto - Éxito Petición de asociación + RSN IE(STA request, 802.1x, PSK, TKIP, CCMP Ucast CCMP Mcast) Respuesta de asociación - Éxito 20

21 Fase 1: Terminología RSN IE (Robust Security Network Information Element). El PA declara en esta trama los parámetros de seguridad para los que está configurado. Por ejemplo soporta TKIP o CCMP. Utiliza 802.1x o PSK. La autentificación de sistema abierto es una asociación en las tablas de la estación de su dirección MAC con la del PA. En el PA es idéntico. Es una preasociación. ió La petición de asociación de la estación incluye en su IE los parámetros con los que se asocia, aceptando los que le indicó el PA. La respuesta del PA acepta la asociación de la estación. 21

22 802.11i: Fase 3 (4-Way Handshake) PMK Snonce PMK 802.1x Clients Authenticator EAPoL-Key: Anonce + AP RSN IE Anonce Calcula la PTK Autenticación de mensaje usando la KCK Sincronización entre entidades antes de la encriptación Instalación PTK y GTK + EAPoL-Key: Snonce + MIC + STA RSN IE EAPoL-Key: MIC + GTK cifrada + AP RSN IE EAPoL-Key: ACK + MIC 802.1x puerto controlado abierto Calcula la PTK, inicializa la GMK y calcula la GTK PTK = PRF-X (PMK, <<expansión de clave por pares>>, Min(AP_Mac, STA_Mac) Max(AP_Mac, Mac STA_Mac) Min (ANonce, SNonce) Max (Anonce, Snonce)) PRF-X es una Pseudo Random Function que genera X bits de salida 22 GTK cifrada usando la KEK Instalación PTK y GTK

23 Fase 3: Descripción El suplicante y el autenticador tienen ambos la PMK (256 bits) (derivada de la MK de la fase anterior o de la PSK). En la primera trama el PA envía un Anonce (aleatorio), más una repetición del RSN IE (información del acuerdo de política de seguridad). La estación calcula la PTK (Pairwise Transient Key), por medio de una función pseudoaleatoria. Esta PTK tiene una longitud de 512 bits en el caso de que hayan acordado usar TKIP ó 348 bits en el caso de que el acuerdo sea CCMP. Si es TKIP los 512 bits se cortan en 5 trozos o claves. Si es CCMP los 348 bits se cortan en tres trozos o claves. La estación envía una trama con un Snonce (aleatorio) más su RSN IE y le añade un MIC (Message Integrity Code, código de integridad de mensaje). El MIC es calculado usando los primeros 128 bits de la PTK. El PA, con el Snonce recibido deriva también la PTK, verifica la validez del MIC de la trama anterior. Calcula y cifra la clave de grupo con los bits 128 a 255 de la PTK y se la envía a la estación. La estación verifica el MIC, extrae la clave de grupo y le asiente al PA la trama anterior. A partir de aquí el autenticador abre el puerto 802.1x. 23

24 PMK =PSK si PSK es 64 dígitos Hexadecimal Si PSK es 6 a 63 dígitos alfanuméricos i: Fase 3 (Jerarquía de claves por parejas) SOHO PSK O PMK 256 bits (Pairwise Master Key) PMK = PBKDF2(PSK, ssid, ssidlengh, 4096, 256) PTK X bits (Pairwise Transient Key) Enterprise MK PRF (Pseudo Random Function) de X bits de salida X = 512 (TKIP) X = 384 (CCMP) EAPoL-KEY Clave para el primer MIC EAPoL-KEY Cifrado de la clave de grupo Temporal Encriptado de datos 128 bits Temporal AP Tx MIC Clave 64 bits Temporal AP Rx MIC Clave 64 bits Bits Bits Bits Bits Bits KCK (128 bits) KEK (128 bits) TEK (=TK) TMK1 TMK2 TKIP PTK = PRF-X (PMK, <<expansión de clave por pares>>, Min(AP_Mac, STA_Mac) Max(AP_Mac, STA_Mac) Min (ANonce, SNonce) Max (Anonce, Snonce)) 24

25 Fase 3: Jerarquía de claves: descripción 1 El suplicante y el autenticador tienen ambos la PMK (256 bits) (derivada de la MK de la fase anterior o de la PSK). En el caso de utilizar PSK, si se introducen exactamente 64 dígitos en hexadecimal la PSK da lugar a la PMK. Si se introducen entre 6 y 63 caracteres alfanuméricos, por medio de un hash recursivo se obtiene la PMK de 256 bits. Si se utiliza servidor de autentificación éste produce directamente la MK de 256 bits, que pasa a ser la PMK. Posteriormente, t una PRF-X expande la PMK a la PTK. La PTK se trocea y cada trozo es una clave con una funcionalidad distinta. 25

26 Fase 3: Jerarquía de claves: descripción 2 KCK (128 bits). Para generar el primer MIC del 4-way -Handsake. KEK (128 bits). Cifra la clave de grupo para distribuirla a las estaciones. TEK (128 bits). Cifra los datos. TMK1 (64 bits). Genera los MIC de las tramas de datos, cuando los transmite. TMK2 (64 bits). Calcula la validez de los MIC de las tramas de datos en los MIC recibidos. En el caso de utilizar CCMP, estas dos últimas no se generan porque el cifrador AES genera su propio MIC. 26

27 Fase 3: Es preciso una clave de grupo Cada estación mantiene, en su asociación con el AP, un conjunto de claves para cada sesión. Obviamente las claves son distintas para cada asociación. Cada estación tiene claves de cifrado (confidencialidad) distintas. En el caso de tráfico de difusión: La estaciones no hacen difusiones por sí solas, nunca. Envían la trama al AP y éste difunde. En las difusiones desde el AP, es preciso usar una clave de grupo, distinta de la clave de sesión de las estaciones. La clave para el MIC, en las tramas de difusión, en TKIP ha de ser también clave de grupo. El AP genera una clave de grupo y la distribuye a las estaciones cuando se asocian. La distribuye cifrada para que no sea capturable. Cada vez que una estación se desasocia se regenera la clave de grupo, por el AP y la distribuye a las estaciones. 27

28 802.11i: Fase 3 (Jerarquía de claves de grupo) AP Mac GNonce GMK 256 bits (Group Master Key) Expansión de clave de grupo PRF GTK X bits (Group Transient Key) X = 256 (TKIP) X = 128 (CCMP) Clave Encriptación De Grupo 128 bits Clave Integridad De Grupo 128 bits Bits GEK Bits GIK TKIP GTK = PRF-X (GMK, <<Group key expansión>>, (AP_Mac GNonce)) 28

29 Fase 3: Claves de grupo GMK (256 bits) Group Master Key. Clave maestra de grupo. Se reinicializa periódicamente en el AP, para disminuir la posibilidad de que se comprometa la GTK. GTK (256 bits) Group Transient Key. Clave de grupo transitoria. GEK (128 bits) Group Encryption Key. Clave de cifrado de grupo. Cifra los datos de las tramas de difusión. GIK (128 bits) Group Integrity Key. Clave de integridad de grupo. Se utiliza para el cálculo del MIC en las tramas de difusión, con TKIP. Con CCMP no hace falta porque el MIC lo calcula el cifrador AES. 29

30 802.11i: Fase 3 (Group Key Handshake) PTK PTK 802.1x Clients Authenticator GMK + GNonce + Cálculo de GTK GTK cifrada usando la KEK EAPoL-Key: MIC + GTK cifrada + Grupo Descifrado de GTK Instalación PTK y GTK Instalación PTK y GTK + EAPoL-Key: Grupo + MIC Autentificación de mensaje usando la KCK GTK = PRF-X (GMK, <<Group key expansión>>, (AP_Mac GNonce)) 30

31 Fase 4 (1).Trama con TKIP Cabecera IV / KeyID IV Extendido 4 oct. 4 oct. Datos (PDU) >= 1 octeto MIC 8 oct. ICV 4 oct. FCS 4 oct claro Cifrado con RC4 claro TSC 1 WEPSeed TSC 0 Rsvd. Ext. IV Key ID b0 b4 b5 b6 b7 TSC: TKIP Secuence Counter (48 bits): crece monotonamente WEPSeed: No se usa para construir TSC (8 bits). TSC 2 TSC 3 TSC 4 TSC 5 Ext. IV: Extensor de IV (1 bit). Cuando es 1 va IV extendido. Cuando es 0 no (WEP clásico) Key ID: Identificador de la clave (2 bits) (de las cuatro posibles que se pueden poner) MIC: Message Integrity Code (64 bits). ICV: Integrity Check Value (32 bits). 31

32 Fase 4 (2). Cifrado TKIP, una clave por trama. TA (=SA) TSC 2-5 TEK (=TK) TSC 0-1 Fase 1 Mezclado TTAK de clave 80 bits Fase 2 Mezclado de clave 24 bits TSC1 d TSC0 104 bits Clave por trama d: byte dummy: octeto WEPSeed Para evitar claves débiles 128 bits Datos Trama en claro MIC ICV XOR Keystream RC4 Cifrado WEP con 128 bits TSC 0-1 TSC 2-5 Cabecera IV 4 oct. IV Extendido 4 oct. Datos MIC 8 oct. ICV 4 oct. FCS 4 oct 32

33 Fase 4 (3). Descifrado TKIP TA (=SA) TSC 2-5 TEK (=TK) TSC 0-1 Fase 1 Mezclado TTAK de clave 80 bits Fase 2 Mezclado de clave 24 bits TSC1 d TSC0 104 bits Clave por trama d: byte dummy: octeto WEPSeed Para evitar claves débiles 128 bits Datos Trama en claro MIC ICV XOR Keystream RC4 Descifrado WEP con 128 bits TSC 0-1 TSC 2-5 Cabecera IV 4 oct. IV Extendido 4 oct. Datos MIC 8 oct. ICV 4 oct. FCS 4 oct 33

34 Fase 4 (4). Trama con CCMP Cabecera CCMP Header MIC Datos (PDU) >= 1 octeto 8 octetos 8 octetos FCS 4 oct. claro Cifrado con AES claro PN0 PN1 Rsvd. Rsvd. Ext. IV Key ID b0 b4 b5 b6 b7 PN2 PN3 PN4 PN5 CCMP: Counter-mode con Cipher block chaining Messsage authentication code Protocol Cifrado con AES: 128 bits de clave y 128 bits de tamaño de bloque. PN: Packet Number (numerador de tramas). Se incrementa en uno para cada trama. Ext. IV: Extensor de IV (1 bit siempre puesto a 1). Key ID: Identificador de la clave (2 bits) (de las cuatro posibles que se pueden poner) MIC: Message Integrity Code (64 bits). 34

35 Fase 4 (5). Cifrado CCMP AAD Nonce TEK (=TK) Datos (MPDU) Trama en claro Cifrador CCMP Cabecera CCMP Header Datos (MPDU) MIC FCS 35

36 Fase 4 (6). Construcción de AAD y Nonce AAD 2 octetos octetos 6 2 Campo FC (Frame Control) (bits 4,5,6,11,12,13=0) (bit 14=1) A1 A2 A3 Nonce Campo SC (Secuence Control) (bits 4-15=0) 1 octeto 6 octetos 6 octetos A4 QC Priority A2 PN Priority Reserved PN5 PN4 PN3 PN2 PN1 PN0 PN5 PN4 PN3 PN2 PN1 PN0 b0 b1 b2 b3 b4 b5 b6 b7 A1, A2, A3, A4 = Direcciones de la trama. QC = Quality of Service Control Field = Reservado para el futuro, todo a ceros. Priority= Reservado, todo a ceros. 36

37 Fase 4 (7). Descifrado CCMP AAD Nonce TEK (=TK) Datos (MPDU) Trama cifrada MIC Descifrador CCMP Trama en claro Datos (MPDU) 37

38 ENTERPRISE Redes con autentificación tifi ió 38

39 Fases: Terminología Fase 1: Acuerdo sobre la política de seguridad. Tanto el suplicante (Estación) como el autenticador (Punto de Acceso) se preasocian estableciendo una negociación de la política de seguridad que posteriormente les va a llevar a una asociación completa. Fase 2: Autentificación. En las redes tipo enterprise, donde se utiliza servidor de autentificación se realizará autentificación frente al servidor de autentificación. La forma de realizar la autentificación no está normalizada en la i. Fase 3: 4-Way Handsake. Tanto el suplicante como el autentificador calculan y derivan unas claves para la confidencialidad. Estas claves sólo son válidas para esta sesión. Si es rota la asociación, por cualquier causa, al volver a establecerla se realiza un nuevo cálculo de claves. Fase 4: Se establece la RSNA (RSN Association). Se produce el intercambio cifrado de información. 39

40 802.11i: Fase 2 (Autenticación 802.1x) EAPoL RADIUS 802.1x Clients Authenticator Authentication Server 802.1x/EAPoL Petición de identidad 802.1x/EAPoL Respuesta de identidad Acceso RADIUS Petición de acceso Mensajes EAPoL específicos del método elegido Derivación ió de la MK Derivación de la MK Aceptación RADIUS Éxito 802.1x/EAPoL (Distribución ib ió de la MK-Ver fase 3) 40

41 Fase 2: Descripción Cuando el tipo de red es empresarial, en esta fase se produce la autentificación del suplicante frente al servidor de autentificación. El puerto del autentificador (PA) no se abre hasta que no termina la Fase 3. En este caso el servidor de autentificación envía un material (la MK: Master Key o clave maestra al autenticador, que la utilizará en la fase tres) En redes SOHO, esta fase no existe. En redes pequeñas o domésticas la Master Key se deriva de una clave introducida a mano en el autenticador (PA) y en las estaciones. Esta clave se denomina PSK (Pre Shared Key). 41

42 Fase 2: Protocolos de autentificación IEEE EAP (802.1x) MD5 LEAP TLS TTLS PEAP FAST (Cisco) (Microsoft) (Fun software) (Cisco) XPsp1 (Cisco) 42

43 Fase 2: PEAPv0/EAP-MSCHAPv2 Protected EAP. Propuesto por CISCO, Microsoft y RSA. Solo requiere certificado en el lado del servidor. Se realiza la creación de un túnel TLS. Una vez creado el túnel se autentifica con EAP- MSCHAPv2. (usuario y password). Se autentifican ambos: el cliente se autentifica ante el servidor y el servidor ante el cliente. Simplifica la configuración de los clientes y evita que estos tengan que tener un certificado propio. 43

44 Fase 2: PEAPv0/EAP-MSCHAPv2 EAPoL RADIUS 802.1x Clients Authenticator Authentication Server 802.1x/EAPoL Petición de identidad 802.1x/EAPoL Respuesta de identidad Mensajes EAP-PEAP Acceso RADIUS Petición de acceso Derivación acó de la MK Éxito 802.1x/EAPoL Aceptación RADIUS (Distribución de la MK-Ver fase 3) Derivación de la MK 4 Way-Handsake 44

45 Fase 2: PEAPv0/EAP-MSCHAPv2 ( MSCHAPv2 (fase TLS) EAPoL RADIUS 802.1x Clients Authenticator ti t Authentication Server MK EAP-PEAP start EAP-TLS Client Hello EAP-TLS Server Hello EAP-TLS Certificate EAP-TLS Server Hello Done EAP-TLS ClientKeyExchange EAP-TLS ChangeCipherSpec p EAP-TLS Fin EAP-TLS ChangeCipherSpec EAP-TLS Fin Autentificación por EAP-MSCHAPv2 MK 45

46 Fase 2: PEAPv0/EAP-MSCHAPv2 ( MSCHAPv2 (fase MSCHAP) Usuario y clave EAPoL RADIUS Usuario y clave 802.1x Clients Authenticator ti t Authentication Server Id sesión + SNonce Nombre Cliente + ANonce + Código Cliente Código Cliente = HASH (SNonce ANonce Id Sesión Clave) Verificado OK Verifica identidad del cliente Verifica identidad del servidor HASH(SNonce ANonce Código Cliente Clave) Verificado OK Derivación de la MK Éxito 802.1x/EAPoL Derivación de la MK Aceptación RADIUS (Distribución de la MK-fase 3, i) 46

47 Fases siguientes A continuación vendrían las Fases 3 y 4. Son idénticas al caso ya visto de las redes SOHO. La diferencia fundamental radica en que en la fase 3 se utiliza la MK (derivada del túnel TLS) en lugar de la PSK. 47

48 WPA / WPA-PSKPSK WPA (Para redes con autentificación): -Con Servidor de Autentificación. -Cifrado RC4 mejorado con una clave para cada paquete: TKIP (Temporal Key Integrity Protocol) -Compatible en hardware con dispositivos anteriores actualizándoles el firmware. WPA-PSK PSK (Redes sin autentificación): tifi ió -Sin Servidor de Autentificación. -Cifrado RC4 mejorado con una clave para cada paquete: TKIP (Temporal Key Integrity Protocol) -Compatible en hardware con dispositivos anteriores actualizándoles el firmware. 48

49 WPA2 / WPA2-PSK PSK WPA2 (Para redes con autentificación): -Con Servidor de Autentificación. -Cifrado CCMP: AES con una clave de 128 bits. -No es compatible en hardware con dispositivos anteriores. WPA2-PSK (Redes sin autentificación): -Sin Servidor de Autentificación. -Cifrado CCMP: AES con una clave de 128 bits. -No es compatible en hardware con dispositivos anteriores. 49

50 Debilidades WPA / WPA2 -Cuando se utiliza PSK, y no la autentificación 802.1x. -PSK=PMK, si se conoce PMK se sabe PSK. -Capturando los 4 mensajes de 4-Way-handsake. -En el primero va el ANonce y en el segundo el SNonce y un MIC calculado con la KCK. -Con un ataque por diccionario se puede ir probando PSK s, obtener, por cálculo la KCK y regenerar el MIC del segundo mensaje hasta que, por comparación, le coincida con el que ha capturado. Cuando sea así se obtendrá la clave PSK. -Si se utiliza 802.1x La MK es distinta para cada sesión, si se averigua una no sirve para las demás sesiones. -Si la fase de autenticación ya ha sido realizada se desasocia al cliente con aireplay (o con void11), para que al volver a asociarse se puedan capturar los mensajes del 4-way-handsake. 50

51 DEBILIDADES AJENAS A LA i 51

52 Modos de funcionamiento de la tarjeta Distintos modos de funcionamiento: MODO AP (MASTER), funcionalidad de Punto de Acceso MODO MANAGED (CLIENTE), en infraestructura MODO AD-HOC, redes a medida MODO MONITOR (RFMON), Escucha de tramas en todos los canales, si se hace un barrido secuencial o en uno en particular. 52

53 Desasociación falsa Asociada Petición de desasociación suplantando la dirección MAC del AP. Se repite n veces por segundo. Estación en modo AP (Master) Inevitable! Si se dirige a la dirección de difusión se deniega de servicio toda la red. 53

54 Obtención de ESSID en caso de red cerrada AP No transmite el SSID en las balizas Petición de asociación. Se transmite el SSID Asociada Estación en Modo monitor: se escucha el SSID Petición de desasociación suplantando la dirección MAC del AP. Estación en modo AP (Master) 54

55 Ataque EAPoL- Start Un atacante puede bloquear un AP enviando una inundación de tramas EAPOL- Start hasta consumir los recursos del AP. 55

56 Ataque EAPoL-LogoffLogoff La trama EAPoL Logoff no es autenticada. Un atacante envía esta trama simulando ser la estación asociada. Se produce un DoS. 56

57 FIN 57

WPA vs WPA2. Ana Hernández Rabal 21-12-2007

WPA vs WPA2. Ana Hernández Rabal 21-12-2007 WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas

Más detalles

Tecnologías Wi-Fi (y 2)

Tecnologías Wi-Fi (y 2) Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address

Más detalles

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>

Seguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es> Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de

Más detalles

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios

Más detalles

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013 Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle

Más detalles

Seguridad en UDCWIFI

Seguridad en UDCWIFI Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,

Más detalles

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada

Más detalles

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i

Más detalles

SEGURIDAD EN REDES WLAN

SEGURIDAD EN REDES WLAN UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD

Más detalles

ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN

ARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN ARQUITECTURA DE SEGURIDAD La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad

Más detalles

Leonardo Bernal Bueno

Leonardo Bernal Bueno Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración

Más detalles

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN

Más detalles

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes

Más detalles

TEMA 2 Protocolos de Autenticación en redes

TEMA 2 Protocolos de Autenticación en redes TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto

Más detalles

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el

Más detalles

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red

Más detalles

Seguridad Wi-Fi WEP, WPA y WPA2

Seguridad Wi-Fi WEP, WPA y WPA2 Seguridad Wi-Fi WEP, WPA y WPA2 Tema caliente Guillaume Lehembre Grado de dificultad La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica, y el soporte

Más detalles

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o

Más detalles

Nuevos protocolos de seguridad en redes Wi-Fi

Nuevos protocolos de seguridad en redes Wi-Fi Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication

Más detalles

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,

Más detalles

Redes inalámbricas. red inalámbrica

Redes inalámbricas. red inalámbrica Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda

Más detalles

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.

IEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan

Más detalles

PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY

PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY Contenido Introducción Preguntas Frecuentes Generales El resolver problemas y diseño FAQ Información Relacionada Introducción Este documento proporciona

Más detalles

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades

Más detalles

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente.

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente. Té avanzadas de ataque en redes inalámbricas Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente Ponentes Raúl Siles Consultor de seguridad, HP GSE raul@raulsiles.com David Pérez

Más detalles

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile

30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile 30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA

Más detalles

CAPÍTULO I MARCO REFERENCIAL

CAPÍTULO I MARCO REFERENCIAL CAPÍTULO I MARCO REFERENCIAL 1.1. Planteamiento del problema En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,

Más detalles

Seguridad en Redes Inalámbricas 802.11

Seguridad en Redes Inalámbricas 802.11 Seguridad en Redes Inalámbricas 802.11 Say Hood Chiu Universidad Central de Venezuela, Fac. Ciencias Caracas, Venezuela, 1053 schiu@tyto.ciens.ucv.ve Abstract A WLAN presents a great amount of advantages,

Más detalles

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer)

NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad

Más detalles

Seguridad Wi-Fi WEP, WPA y WPA2

Seguridad Wi-Fi WEP, WPA y WPA2 Seguridad Wi-Fi WEP, WPA y WPA2 Guillaume Lehembre Artículo publicado en el número 1/2006 de la revista hakin9. Os invitamos a la lectura de toda la revista. Todos los derechos protegidos. Distribución

Más detalles

SEGURIDAD EN LA RED CORPORATIVA:

SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden

Más detalles

ANALISIS DE WPA/WPA2 Vs WEP

ANALISIS DE WPA/WPA2 Vs WEP CONTENIDO 2008 I ANALISIS DE WPA/WPA2 Vs WEP MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES LIC. JULIO CESAR ARDITA - CYBSEC S.A. La Tecnología WI-FI (Wireless Fidelity) es una de las tecnologías líderes

Más detalles

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución

Más detalles

INTRODUCCIÓN A RADIUS

INTRODUCCIÓN A RADIUS INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

CONFIAR EN LA SEGURIDAD DE REDES WLAN

CONFIAR EN LA SEGURIDAD DE REDES WLAN CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,

Más detalles

IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X

IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X Características Técnicas Puerto de consola RJ-45 Entrada DC (para energía) Botón de Reset Puerto 10/100/1000BASE-T Interfaces IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over

Más detalles

Seguridad en Redes Protocolos Seguros

Seguridad en Redes Protocolos Seguros Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:

Más detalles

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE

REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas

Más detalles

Aunque el estándar IEEE

Aunque el estándar IEEE José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que

Más detalles

Acceso protegido de Wi-Fi (WPA) en un ejemplo de la configuración de red del Cisco Unified Wireless

Acceso protegido de Wi-Fi (WPA) en un ejemplo de la configuración de red del Cisco Unified Wireless Acceso protegido de Wi-Fi (WPA) en un ejemplo de la configuración de red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte WPA y WPA2

Más detalles

IEEE 802.11: Seguridad

IEEE 802.11: Seguridad IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No

Más detalles

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía

Más detalles

Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2)

Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2) Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Compatibilidad de WPA 2 con equipos Cisco

Más detalles

Seguridad avanzada en redes wireless

Seguridad avanzada en redes wireless Seguridad avanzada en redes wireless INTRODUCCIÓN Conceptos básicos Una red inalámbrica (wireless network en inglés) es aquella que permite comunicar dos o más terminales a través de un medio de transmisión

Más detalles

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS

Más detalles

Lección 12: Seguridad en redes Wi Fi

Lección 12: Seguridad en redes Wi Fi Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng

Introducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de

Más detalles

Curso de introducción a las redes inalámbricas Wi-Fi

Curso de introducción a las redes inalámbricas Wi-Fi Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en

Más detalles

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior

Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración

Más detalles

Seguridad en redes WiFi Eduroam

Seguridad en redes WiFi Eduroam ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Redes y Servicios de Radio 2010 Seguridad en redes WiFi Eduroam ~ Memoria ~ Autores: Andra FILIP Estefanía VÁZQUEZ TORRES Tutor: José Manuel FORNÉS RUMBAO Índice

Más detalles

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos. INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza

Más detalles

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías

Más detalles

PROYECTO FINAL DE CARRERA

PROYECTO FINAL DE CARRERA PROYECTO FINAL DE CARRERA TÍTULO DEL PFC: Seguridad en WLAN IEEE 802.11: Evaluación de los mecanismos de cifrado y autenticación TITULACIÓN: Ingeniería de Telecomunicación (segundo ciclo) AUTOR: Dídac

Más detalles

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos

Más detalles

Administración de redes Wi- Fi seguras usando software libre

Administración de redes Wi- Fi seguras usando software libre Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos

Más detalles

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1

Más detalles

Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios ETECSA en Villa Clara

Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios ETECSA en Villa Clara Universidad Central Marta Abreu de Las Villas Facultad de Ingeniería Eléctrica Departamento de Telecomunicaciones y Electrónica Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios

Más detalles

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN

Javier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño

Más detalles

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11

Más detalles

Guía de configuración de la versión 1.02 del EAP-FAST

Guía de configuración de la versión 1.02 del EAP-FAST Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el

Más detalles

Redes de Área Local. Redes inalámbricas

Redes de Área Local. Redes inalámbricas Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más

Más detalles

Lección 9: Introducción al protocolo SSL

Lección 9: Introducción al protocolo SSL Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape

Más detalles

Top-Down Network Design. Tema 8

Top-Down Network Design. Tema 8 Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño

Más detalles

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral

Más detalles

Capítulo 8: Seguridad en Redes - III

Capítulo 8: Seguridad en Redes - III Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the

Más detalles

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las

Más detalles

Conceptos. Existen 3 tipos de frames dentro de una WLAN:

Conceptos. Existen 3 tipos de frames dentro de una WLAN: Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA

Más detalles

Análisis del desempeño del protocolo RADIUS en redes inalámbricas. Universidad Autónoma de Ciudad Juárez RESUMEN

Análisis del desempeño del protocolo RADIUS en redes inalámbricas. Universidad Autónoma de Ciudad Juárez RESUMEN Culcyt//Ingeniería Análisis del desempeño del protocolo RADIUS en redes inalámbricas Alejandra Mendoza Carreón, Alejandro Barraza Herrera, Fernando Estrada Saldaña, Cynthia Esquivel Rivera, Daniela Calderón

Más detalles

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez

Estudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios

Más detalles

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S

LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad

Más detalles

IPSec Internet Protocol Security

IPSec Internet Protocol Security Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de

Más detalles

Seguridad en Wi-Fi. Alberto Los Santos Aransay, albertolsa@gmail.com UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1

Seguridad en Wi-Fi. Alberto Los Santos Aransay, albertolsa@gmail.com UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1 UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1 Seguridad en Wi-Fi Alberto Los Santos Aransay, albertolsa@gmail.com Abstract En el mundo multimedia actual una de las prioridades es lograr

Más detalles

Nivel de enlace LSUB, GYSC, URJC

Nivel de enlace LSUB, GYSC, URJC Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,

Más detalles

Seguridad en Redes Wireless

Seguridad en Redes Wireless Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director

Más detalles

Clave Pública y Clave Privada

Clave Pública y Clave Privada Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información

Más detalles

Diseño e Implementación de un HotSpot-In-a-Box

Diseño e Implementación de un HotSpot-In-a-Box Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.

Más detalles

Redes de Área Local Inalámbricas

Redes de Área Local Inalámbricas Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de

Más detalles

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point

Más detalles

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana

UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183

Más detalles

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad en sistemas y redes. CURSO ACADÉMICO - SEMESTRE Segundo semestre

ANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad en sistemas y redes. CURSO ACADÉMICO - SEMESTRE Segundo semestre ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Seguridad en sistemas y redes CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61CI_615000316_2S_2016-17 Datos Descriptivos Nombre de la Asignatura

Más detalles

Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS

Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 2 ANEXO A Arquitectura 802.11 A.1 Arquitectura de una red 802.11 A.1.1 Access Points (AP, Punto de Acceso) o Estación Base Después de las tarjetas

Más detalles

Soluciones de la seguridad de la red del Cisco Unified Wireless

Soluciones de la seguridad de la red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad

Más detalles

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano

Punto 6 Servidores de Acceso. Remoto. Juan Luis Cano Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información

Más detalles

IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI

IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI Antonio Caizapanta Tamayo Ing. Carlos Romero DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITECNICA DEL

Más detalles

REDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi)

REDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi) Seguridad en Redes Inalámbricas (Wi-Fi) Alumnos: Diego González (2503033-8) Rodrigo Gutiérrez (2630022-3) Universidad: Federico Santa María Fecha: 26 de junio de 2009 Resumen Debido a las características

Más detalles

Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica

Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Ciudad Universitaria

Más detalles

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL

Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1

Más detalles

Protocolos de seguridad en redes inalámbricas

Protocolos de seguridad en redes inalámbricas Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical

Más detalles

hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit

hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit txipi@sindominio.net Introducción a las redes Wi-Fi Una red Wi-Fi es una red inalámbrica para intercambio de datos en la que suele haber:

Más detalles

Por: Alejando Corletti Estrada. Temario

Por: Alejando Corletti Estrada. Temario Seguridad en WiFi (Resumen ejecutivo) Por: Alejando Corletti Estrada. Acorletti@hotmail.com Madrid, mayo de 2005. Este texo forma parte de una dupla que por razones de Humanización, ha sido dividido en

Más detalles

Seguridad en Redes Inalámbricas

Seguridad en Redes Inalámbricas Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones

Más detalles

RIESGOS DE SEGURIDAD Y METODOS DE DEFENSA PARA REDES DE AREA LOCAL INALAMBRICA IEEE

RIESGOS DE SEGURIDAD Y METODOS DE DEFENSA PARA REDES DE AREA LOCAL INALAMBRICA IEEE RIESGOS DE SEGURIDAD Y METODOS DE DEFENSA PARA REDES DE AREA LOCAL INALAMBRICA IEEE 802.11 RICARDO ANTONIO AGUIRRE PEDROZA JAIME MAURICIO VILLARREAL RESTREPO UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD

Más detalles

MODELOS DE SEGURIDAD EN WEB

MODELOS DE SEGURIDAD EN WEB MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios

Más detalles

SECUENCIA DIDÁCTICA. Elementos de competencia:

SECUENCIA DIDÁCTICA. Elementos de competencia: SECUENCIA DIDÁCTICA Nombre de curso: Redes Inalámbricas Clave de curso: COM2710C12 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Optativa Competencia de curso: Implementar

Más detalles

Cómo funciona y se configura la autenticación PPP CHAP

Cómo funciona y se configura la autenticación PPP CHAP Cómo funciona y se configura la autenticación PPP CHAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar CHAP Autenticación unidireccional y bidireccional

Más detalles

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE

Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11

Más detalles

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)

MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red

Más detalles

Contenido. Introducción

Contenido. Introducción Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para

Más detalles