WEP i. Fase 1: Acuerdo sobre política de seguridad. Fase 3: 4-way-handsake. Group key handsake. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK.
|
|
- Irene Montes Redondo
- hace 7 años
- Vistas:
Transcripción
1 Seguridad en Redes Wireless Daniel Calzada del Fresno 1
2 Desarrollo WEP i Fases operacionales de la i. Fase 1: Acuerdo sobre política de seguridad. Fase 2: Autentificación. Fase 3: 4-way-handsake. Group key handsake. Fase 4: Cifrado TKIP. Cifrado CCMP. Definiciones :WPA, WPA-PSK, WPA2, WPA2-PSK. Debilidades. 2
3 Posibles configuraciones Red abierta: sin seguridad. WEP (Wired Equivalent Privacity) WPA (Wi-Fi Protected Access) WPA-PSK PSK (WPA con Preshared Key) WPA2 (Wi-Fi Protected Access 2) WPA2-PSK (WPA2 con Preshared Key) 3
4 Cifrado en WIFI NIVELES SUPERIORES LLC MAC DSSS NIVELES SUPERIORES S LLC Cifrado MAC DSSS El cifrado puede ser considerado como una capa incorporada y por encima de la capa MAC. Es transparente para las capas superiores. 4
5 WEP Wired Equivalent Pi Privacy 5
6 Asociación. Con WEP. WEP Pre-asociación Asociación ió MAC-STA MAC-AP AP ID de sesión Petición de Prueba Respuesta a Prueba Petición de autentificación de sistema abierto Aceptación de autentificación de sistema abierto Petición de Asociación Nonce (aleatorio para que lo cifre la estación) Nonce cifrado con la clave WEP Aceptación de Asociación Datos WEP Pre-asociación Verificado Asociación MAC-STA MAC-AP AP ID de sesión 6
7 Cifrado y Descifrado WEP CIFRADO, T: ORX DE M (mensaje)) y K (Keystream Keystream) M K T DESCIFRADO, M: ORX DE T (mensaje cifrado) )yk(k) y K (Keystream Keystream) ) T K M
8 Cifrado WEP IV (24 bits) Clave RC4 (40/104 bits) Concatenado Clave WEP = WEP IV RC4 key Trama en claro Datos (MPDU) ICV XOR Keystream RC4 Cifrado WEP con 64/128 bits de clave Cabecera IV / KeyID 4 oct. Datos (MPDU) ICV 4 oct. FCS 4 oct 8
9 Descifrado WEP IV (24 bits) Clave RC4 (40/104 bits) Concatenado Clave WEP = WEP IV RC4 key Trama cifrada Datos (MPDU) ICV XOR Keystream RC4 Descifrado WEP con 64/128 bits de clave Cabecera IV / KeyID 4 oct. Datos (MPDU) ICV 4 oct. FCS 4 oct 9
10 WEP y los Initialization Vectors 40/104 bits de clave WEP 24 bits IV 64/128 bits RC4 } RC4 + IV: Initialization Vector -> 2 24 = Cabecera IV (4 oct) Datos (MPDU) ICV FCS claro cifrado claro IV (24) Rell.(6) ID (2) Identificador de clave 10
11 Debilidades del WEP Las debilidades del WEP son múltiples. Su rotura se produce en unos pocos minutos. NO SE DEBE CONFIGURAR NUNCA. 11
12 802.11i 12
13 802.11i (1) Junio de Proporciona autentificación y confidencialidad. Separa autentificación de usuario del cifrado de mensajes. Proporciona una arquitectura robusta y escalable. Útil en redes domésticas y empresariales. RSN: Robust Security Network. TSN: Transitional Security Network. (Etapa transitoria). 13
14 802.11i (2) Utiliza autenticación 802.1x, distribución de claves y nuevos mecanismos de integridad y privacidad. TKIP (Temporal Key Integrity Protocol). WEP con una clave distinta por cada trama. Dispositivos antiguos que soportaban WEP, con actualización de firmware. CCMP (Counter-mode con Cipher block chaining Messsage authentication code Protocol). AES(128,128) 128) con una clave por trama. Soporta redes AdHoc. 14
15 Redes Modo enterprise y SOHO Con autentificación. Redes empresariales (Enterprise) No se pueden poner todos los identificadores de usuario y claves en cada uno de los numerosos puntos de acceso. Es necesario un servidor de autentificación (RADIUS). Se ponen dos o más servidores, por redundancia. d Sin autentificación. SOHO (Small Office Home Office). Pequeñas oficinas e instalaciones domésticas. No es preciso servidor de autentificación. No se utiliza la autentificación (Pre Shared Key == PSK). Los pocos usuarios de la red, utilizan la misma PSK. 15
16 Fases de i (Enterprise) 802.1x Clients Authenticator Authentication Server Acuerdo de política de Seguridad Fase 1 Autentificación 802.1x Fase 2 Distribución MK por RADIUS Derivación y distribución de clave Confidencialidad e integridad de datos RSNA Fase 3 Fase 4 16
17 Fases de i (SOHO) Clients Fase 1 Acuerdo de política de Seguridad Authenticator NO EXISTE Fase 2 NO EXISTE Fase 3 Derivación y distribución de clave Fase 4 Confidencialidad e integridad de datos RSNA 17
18 SOHO (Small Office Home Office) Redes sin autentificación 18
19 Fases: Terminología Fase 1: Acuerdo sobre la política de seguridad. Tanto el suplicante (Estación) como el autenticador (Punto de Acceso) se preasocian estableciendo una negociación de la política de seguridad que posteriormente les va a llevar a una asociación completa. Fase 2: En redes tipo SOHO, ésta fase no existe. Fase 3: 4-Way Handsake. Tanto el suplicante como el autentificador calculan y derivan unas claves para la confidencialidad. Estas claves sólo son válidas para esta sesión. Si es rota la asociación, ió por cualquier causa, al volver a establecerla se realiza un nuevo cálculo de claves. Fase 4: Se establece la RSNA (RSN Association). Se produce el intercambio cifrado de información. ió 19
20 802.11i: Fase 1 (Acuerdo sobre política de Seguridad) 802.1x Clients Authenticator Petición de sonda Respuesta sonda + RSN IE (802.1x, PSK, TKIP, CCMP Ucast CCMP Mcast) Autentificación de sistema abierto Autentificación de sistema abierto - Éxito Petición de asociación + RSN IE(STA request, 802.1x, PSK, TKIP, CCMP Ucast CCMP Mcast) Respuesta de asociación - Éxito 20
21 Fase 1: Terminología RSN IE (Robust Security Network Information Element). El PA declara en esta trama los parámetros de seguridad para los que está configurado. Por ejemplo soporta TKIP o CCMP. Utiliza 802.1x o PSK. La autentificación de sistema abierto es una asociación en las tablas de la estación de su dirección MAC con la del PA. En el PA es idéntico. Es una preasociación. ió La petición de asociación de la estación incluye en su IE los parámetros con los que se asocia, aceptando los que le indicó el PA. La respuesta del PA acepta la asociación de la estación. 21
22 802.11i: Fase 3 (4-Way Handshake) PMK Snonce PMK 802.1x Clients Authenticator EAPoL-Key: Anonce + AP RSN IE Anonce Calcula la PTK Autenticación de mensaje usando la KCK Sincronización entre entidades antes de la encriptación Instalación PTK y GTK + EAPoL-Key: Snonce + MIC + STA RSN IE EAPoL-Key: MIC + GTK cifrada + AP RSN IE EAPoL-Key: ACK + MIC 802.1x puerto controlado abierto Calcula la PTK, inicializa la GMK y calcula la GTK PTK = PRF-X (PMK, <<expansión de clave por pares>>, Min(AP_Mac, STA_Mac) Max(AP_Mac, Mac STA_Mac) Min (ANonce, SNonce) Max (Anonce, Snonce)) PRF-X es una Pseudo Random Function que genera X bits de salida 22 GTK cifrada usando la KEK Instalación PTK y GTK
23 Fase 3: Descripción El suplicante y el autenticador tienen ambos la PMK (256 bits) (derivada de la MK de la fase anterior o de la PSK). En la primera trama el PA envía un Anonce (aleatorio), más una repetición del RSN IE (información del acuerdo de política de seguridad). La estación calcula la PTK (Pairwise Transient Key), por medio de una función pseudoaleatoria. Esta PTK tiene una longitud de 512 bits en el caso de que hayan acordado usar TKIP ó 348 bits en el caso de que el acuerdo sea CCMP. Si es TKIP los 512 bits se cortan en 5 trozos o claves. Si es CCMP los 348 bits se cortan en tres trozos o claves. La estación envía una trama con un Snonce (aleatorio) más su RSN IE y le añade un MIC (Message Integrity Code, código de integridad de mensaje). El MIC es calculado usando los primeros 128 bits de la PTK. El PA, con el Snonce recibido deriva también la PTK, verifica la validez del MIC de la trama anterior. Calcula y cifra la clave de grupo con los bits 128 a 255 de la PTK y se la envía a la estación. La estación verifica el MIC, extrae la clave de grupo y le asiente al PA la trama anterior. A partir de aquí el autenticador abre el puerto 802.1x. 23
24 PMK =PSK si PSK es 64 dígitos Hexadecimal Si PSK es 6 a 63 dígitos alfanuméricos i: Fase 3 (Jerarquía de claves por parejas) SOHO PSK O PMK 256 bits (Pairwise Master Key) PMK = PBKDF2(PSK, ssid, ssidlengh, 4096, 256) PTK X bits (Pairwise Transient Key) Enterprise MK PRF (Pseudo Random Function) de X bits de salida X = 512 (TKIP) X = 384 (CCMP) EAPoL-KEY Clave para el primer MIC EAPoL-KEY Cifrado de la clave de grupo Temporal Encriptado de datos 128 bits Temporal AP Tx MIC Clave 64 bits Temporal AP Rx MIC Clave 64 bits Bits Bits Bits Bits Bits KCK (128 bits) KEK (128 bits) TEK (=TK) TMK1 TMK2 TKIP PTK = PRF-X (PMK, <<expansión de clave por pares>>, Min(AP_Mac, STA_Mac) Max(AP_Mac, STA_Mac) Min (ANonce, SNonce) Max (Anonce, Snonce)) 24
25 Fase 3: Jerarquía de claves: descripción 1 El suplicante y el autenticador tienen ambos la PMK (256 bits) (derivada de la MK de la fase anterior o de la PSK). En el caso de utilizar PSK, si se introducen exactamente 64 dígitos en hexadecimal la PSK da lugar a la PMK. Si se introducen entre 6 y 63 caracteres alfanuméricos, por medio de un hash recursivo se obtiene la PMK de 256 bits. Si se utiliza servidor de autentificación éste produce directamente la MK de 256 bits, que pasa a ser la PMK. Posteriormente, t una PRF-X expande la PMK a la PTK. La PTK se trocea y cada trozo es una clave con una funcionalidad distinta. 25
26 Fase 3: Jerarquía de claves: descripción 2 KCK (128 bits). Para generar el primer MIC del 4-way -Handsake. KEK (128 bits). Cifra la clave de grupo para distribuirla a las estaciones. TEK (128 bits). Cifra los datos. TMK1 (64 bits). Genera los MIC de las tramas de datos, cuando los transmite. TMK2 (64 bits). Calcula la validez de los MIC de las tramas de datos en los MIC recibidos. En el caso de utilizar CCMP, estas dos últimas no se generan porque el cifrador AES genera su propio MIC. 26
27 Fase 3: Es preciso una clave de grupo Cada estación mantiene, en su asociación con el AP, un conjunto de claves para cada sesión. Obviamente las claves son distintas para cada asociación. Cada estación tiene claves de cifrado (confidencialidad) distintas. En el caso de tráfico de difusión: La estaciones no hacen difusiones por sí solas, nunca. Envían la trama al AP y éste difunde. En las difusiones desde el AP, es preciso usar una clave de grupo, distinta de la clave de sesión de las estaciones. La clave para el MIC, en las tramas de difusión, en TKIP ha de ser también clave de grupo. El AP genera una clave de grupo y la distribuye a las estaciones cuando se asocian. La distribuye cifrada para que no sea capturable. Cada vez que una estación se desasocia se regenera la clave de grupo, por el AP y la distribuye a las estaciones. 27
28 802.11i: Fase 3 (Jerarquía de claves de grupo) AP Mac GNonce GMK 256 bits (Group Master Key) Expansión de clave de grupo PRF GTK X bits (Group Transient Key) X = 256 (TKIP) X = 128 (CCMP) Clave Encriptación De Grupo 128 bits Clave Integridad De Grupo 128 bits Bits GEK Bits GIK TKIP GTK = PRF-X (GMK, <<Group key expansión>>, (AP_Mac GNonce)) 28
29 Fase 3: Claves de grupo GMK (256 bits) Group Master Key. Clave maestra de grupo. Se reinicializa periódicamente en el AP, para disminuir la posibilidad de que se comprometa la GTK. GTK (256 bits) Group Transient Key. Clave de grupo transitoria. GEK (128 bits) Group Encryption Key. Clave de cifrado de grupo. Cifra los datos de las tramas de difusión. GIK (128 bits) Group Integrity Key. Clave de integridad de grupo. Se utiliza para el cálculo del MIC en las tramas de difusión, con TKIP. Con CCMP no hace falta porque el MIC lo calcula el cifrador AES. 29
30 802.11i: Fase 3 (Group Key Handshake) PTK PTK 802.1x Clients Authenticator GMK + GNonce + Cálculo de GTK GTK cifrada usando la KEK EAPoL-Key: MIC + GTK cifrada + Grupo Descifrado de GTK Instalación PTK y GTK Instalación PTK y GTK + EAPoL-Key: Grupo + MIC Autentificación de mensaje usando la KCK GTK = PRF-X (GMK, <<Group key expansión>>, (AP_Mac GNonce)) 30
31 Fase 4 (1).Trama con TKIP Cabecera IV / KeyID IV Extendido 4 oct. 4 oct. Datos (PDU) >= 1 octeto MIC 8 oct. ICV 4 oct. FCS 4 oct claro Cifrado con RC4 claro TSC 1 WEPSeed TSC 0 Rsvd. Ext. IV Key ID b0 b4 b5 b6 b7 TSC: TKIP Secuence Counter (48 bits): crece monotonamente WEPSeed: No se usa para construir TSC (8 bits). TSC 2 TSC 3 TSC 4 TSC 5 Ext. IV: Extensor de IV (1 bit). Cuando es 1 va IV extendido. Cuando es 0 no (WEP clásico) Key ID: Identificador de la clave (2 bits) (de las cuatro posibles que se pueden poner) MIC: Message Integrity Code (64 bits). ICV: Integrity Check Value (32 bits). 31
32 Fase 4 (2). Cifrado TKIP, una clave por trama. TA (=SA) TSC 2-5 TEK (=TK) TSC 0-1 Fase 1 Mezclado TTAK de clave 80 bits Fase 2 Mezclado de clave 24 bits TSC1 d TSC0 104 bits Clave por trama d: byte dummy: octeto WEPSeed Para evitar claves débiles 128 bits Datos Trama en claro MIC ICV XOR Keystream RC4 Cifrado WEP con 128 bits TSC 0-1 TSC 2-5 Cabecera IV 4 oct. IV Extendido 4 oct. Datos MIC 8 oct. ICV 4 oct. FCS 4 oct 32
33 Fase 4 (3). Descifrado TKIP TA (=SA) TSC 2-5 TEK (=TK) TSC 0-1 Fase 1 Mezclado TTAK de clave 80 bits Fase 2 Mezclado de clave 24 bits TSC1 d TSC0 104 bits Clave por trama d: byte dummy: octeto WEPSeed Para evitar claves débiles 128 bits Datos Trama en claro MIC ICV XOR Keystream RC4 Descifrado WEP con 128 bits TSC 0-1 TSC 2-5 Cabecera IV 4 oct. IV Extendido 4 oct. Datos MIC 8 oct. ICV 4 oct. FCS 4 oct 33
34 Fase 4 (4). Trama con CCMP Cabecera CCMP Header MIC Datos (PDU) >= 1 octeto 8 octetos 8 octetos FCS 4 oct. claro Cifrado con AES claro PN0 PN1 Rsvd. Rsvd. Ext. IV Key ID b0 b4 b5 b6 b7 PN2 PN3 PN4 PN5 CCMP: Counter-mode con Cipher block chaining Messsage authentication code Protocol Cifrado con AES: 128 bits de clave y 128 bits de tamaño de bloque. PN: Packet Number (numerador de tramas). Se incrementa en uno para cada trama. Ext. IV: Extensor de IV (1 bit siempre puesto a 1). Key ID: Identificador de la clave (2 bits) (de las cuatro posibles que se pueden poner) MIC: Message Integrity Code (64 bits). 34
35 Fase 4 (5). Cifrado CCMP AAD Nonce TEK (=TK) Datos (MPDU) Trama en claro Cifrador CCMP Cabecera CCMP Header Datos (MPDU) MIC FCS 35
36 Fase 4 (6). Construcción de AAD y Nonce AAD 2 octetos octetos 6 2 Campo FC (Frame Control) (bits 4,5,6,11,12,13=0) (bit 14=1) A1 A2 A3 Nonce Campo SC (Secuence Control) (bits 4-15=0) 1 octeto 6 octetos 6 octetos A4 QC Priority A2 PN Priority Reserved PN5 PN4 PN3 PN2 PN1 PN0 PN5 PN4 PN3 PN2 PN1 PN0 b0 b1 b2 b3 b4 b5 b6 b7 A1, A2, A3, A4 = Direcciones de la trama. QC = Quality of Service Control Field = Reservado para el futuro, todo a ceros. Priority= Reservado, todo a ceros. 36
37 Fase 4 (7). Descifrado CCMP AAD Nonce TEK (=TK) Datos (MPDU) Trama cifrada MIC Descifrador CCMP Trama en claro Datos (MPDU) 37
38 ENTERPRISE Redes con autentificación tifi ió 38
39 Fases: Terminología Fase 1: Acuerdo sobre la política de seguridad. Tanto el suplicante (Estación) como el autenticador (Punto de Acceso) se preasocian estableciendo una negociación de la política de seguridad que posteriormente les va a llevar a una asociación completa. Fase 2: Autentificación. En las redes tipo enterprise, donde se utiliza servidor de autentificación se realizará autentificación frente al servidor de autentificación. La forma de realizar la autentificación no está normalizada en la i. Fase 3: 4-Way Handsake. Tanto el suplicante como el autentificador calculan y derivan unas claves para la confidencialidad. Estas claves sólo son válidas para esta sesión. Si es rota la asociación, por cualquier causa, al volver a establecerla se realiza un nuevo cálculo de claves. Fase 4: Se establece la RSNA (RSN Association). Se produce el intercambio cifrado de información. 39
40 802.11i: Fase 2 (Autenticación 802.1x) EAPoL RADIUS 802.1x Clients Authenticator Authentication Server 802.1x/EAPoL Petición de identidad 802.1x/EAPoL Respuesta de identidad Acceso RADIUS Petición de acceso Mensajes EAPoL específicos del método elegido Derivación ió de la MK Derivación de la MK Aceptación RADIUS Éxito 802.1x/EAPoL (Distribución ib ió de la MK-Ver fase 3) 40
41 Fase 2: Descripción Cuando el tipo de red es empresarial, en esta fase se produce la autentificación del suplicante frente al servidor de autentificación. El puerto del autentificador (PA) no se abre hasta que no termina la Fase 3. En este caso el servidor de autentificación envía un material (la MK: Master Key o clave maestra al autenticador, que la utilizará en la fase tres) En redes SOHO, esta fase no existe. En redes pequeñas o domésticas la Master Key se deriva de una clave introducida a mano en el autenticador (PA) y en las estaciones. Esta clave se denomina PSK (Pre Shared Key). 41
42 Fase 2: Protocolos de autentificación IEEE EAP (802.1x) MD5 LEAP TLS TTLS PEAP FAST (Cisco) (Microsoft) (Fun software) (Cisco) XPsp1 (Cisco) 42
43 Fase 2: PEAPv0/EAP-MSCHAPv2 Protected EAP. Propuesto por CISCO, Microsoft y RSA. Solo requiere certificado en el lado del servidor. Se realiza la creación de un túnel TLS. Una vez creado el túnel se autentifica con EAP- MSCHAPv2. (usuario y password). Se autentifican ambos: el cliente se autentifica ante el servidor y el servidor ante el cliente. Simplifica la configuración de los clientes y evita que estos tengan que tener un certificado propio. 43
44 Fase 2: PEAPv0/EAP-MSCHAPv2 EAPoL RADIUS 802.1x Clients Authenticator Authentication Server 802.1x/EAPoL Petición de identidad 802.1x/EAPoL Respuesta de identidad Mensajes EAP-PEAP Acceso RADIUS Petición de acceso Derivación acó de la MK Éxito 802.1x/EAPoL Aceptación RADIUS (Distribución de la MK-Ver fase 3) Derivación de la MK 4 Way-Handsake 44
45 Fase 2: PEAPv0/EAP-MSCHAPv2 ( MSCHAPv2 (fase TLS) EAPoL RADIUS 802.1x Clients Authenticator ti t Authentication Server MK EAP-PEAP start EAP-TLS Client Hello EAP-TLS Server Hello EAP-TLS Certificate EAP-TLS Server Hello Done EAP-TLS ClientKeyExchange EAP-TLS ChangeCipherSpec p EAP-TLS Fin EAP-TLS ChangeCipherSpec EAP-TLS Fin Autentificación por EAP-MSCHAPv2 MK 45
46 Fase 2: PEAPv0/EAP-MSCHAPv2 ( MSCHAPv2 (fase MSCHAP) Usuario y clave EAPoL RADIUS Usuario y clave 802.1x Clients Authenticator ti t Authentication Server Id sesión + SNonce Nombre Cliente + ANonce + Código Cliente Código Cliente = HASH (SNonce ANonce Id Sesión Clave) Verificado OK Verifica identidad del cliente Verifica identidad del servidor HASH(SNonce ANonce Código Cliente Clave) Verificado OK Derivación de la MK Éxito 802.1x/EAPoL Derivación de la MK Aceptación RADIUS (Distribución de la MK-fase 3, i) 46
47 Fases siguientes A continuación vendrían las Fases 3 y 4. Son idénticas al caso ya visto de las redes SOHO. La diferencia fundamental radica en que en la fase 3 se utiliza la MK (derivada del túnel TLS) en lugar de la PSK. 47
48 WPA / WPA-PSKPSK WPA (Para redes con autentificación): -Con Servidor de Autentificación. -Cifrado RC4 mejorado con una clave para cada paquete: TKIP (Temporal Key Integrity Protocol) -Compatible en hardware con dispositivos anteriores actualizándoles el firmware. WPA-PSK PSK (Redes sin autentificación): tifi ió -Sin Servidor de Autentificación. -Cifrado RC4 mejorado con una clave para cada paquete: TKIP (Temporal Key Integrity Protocol) -Compatible en hardware con dispositivos anteriores actualizándoles el firmware. 48
49 WPA2 / WPA2-PSK PSK WPA2 (Para redes con autentificación): -Con Servidor de Autentificación. -Cifrado CCMP: AES con una clave de 128 bits. -No es compatible en hardware con dispositivos anteriores. WPA2-PSK (Redes sin autentificación): -Sin Servidor de Autentificación. -Cifrado CCMP: AES con una clave de 128 bits. -No es compatible en hardware con dispositivos anteriores. 49
50 Debilidades WPA / WPA2 -Cuando se utiliza PSK, y no la autentificación 802.1x. -PSK=PMK, si se conoce PMK se sabe PSK. -Capturando los 4 mensajes de 4-Way-handsake. -En el primero va el ANonce y en el segundo el SNonce y un MIC calculado con la KCK. -Con un ataque por diccionario se puede ir probando PSK s, obtener, por cálculo la KCK y regenerar el MIC del segundo mensaje hasta que, por comparación, le coincida con el que ha capturado. Cuando sea así se obtendrá la clave PSK. -Si se utiliza 802.1x La MK es distinta para cada sesión, si se averigua una no sirve para las demás sesiones. -Si la fase de autenticación ya ha sido realizada se desasocia al cliente con aireplay (o con void11), para que al volver a asociarse se puedan capturar los mensajes del 4-way-handsake. 50
51 DEBILIDADES AJENAS A LA i 51
52 Modos de funcionamiento de la tarjeta Distintos modos de funcionamiento: MODO AP (MASTER), funcionalidad de Punto de Acceso MODO MANAGED (CLIENTE), en infraestructura MODO AD-HOC, redes a medida MODO MONITOR (RFMON), Escucha de tramas en todos los canales, si se hace un barrido secuencial o en uno en particular. 52
53 Desasociación falsa Asociada Petición de desasociación suplantando la dirección MAC del AP. Se repite n veces por segundo. Estación en modo AP (Master) Inevitable! Si se dirige a la dirección de difusión se deniega de servicio toda la red. 53
54 Obtención de ESSID en caso de red cerrada AP No transmite el SSID en las balizas Petición de asociación. Se transmite el SSID Asociada Estación en Modo monitor: se escucha el SSID Petición de desasociación suplantando la dirección MAC del AP. Estación en modo AP (Master) 54
55 Ataque EAPoL- Start Un atacante puede bloquear un AP enviando una inundación de tramas EAPOL- Start hasta consumir los recursos del AP. 55
56 Ataque EAPoL-LogoffLogoff La trama EAPoL Logoff no es autenticada. Un atacante envía esta trama simulando ser la estación asociada. Se produce un DoS. 56
57 FIN 57
WPA vs WPA2. Ana Hernández Rabal 21-12-2007
WPA vs WPA2 Ana Hernández Rabal 21-12-2007 Índice Introducción WPA vs WPA2 Autenticación PSK 802.1x EAP EAPOL RADIUS Generación e intercambio de llaves Vulnerabilidades WPA Ataques WPA / WPA2-PSK Líneas
Más detallesTecnologías Wi-Fi (y 2)
Tecnologías Wi-Fi (y 2) Area de Ingeniería Telemática http://www.tlm.unavarra.es Redes de Banda Ancha 5º Ingeniería de Telecomunicación Formato de las tramas 2 2 6 6 6 2 6 0-2312 4 bytes Ctrl Dur. ID Address
Más detallesSeguridad en WLAN. Eduardo Jacob <jtpjatae@bi.ehu.es>
Curso de Doctorado TIC en redes móviles: m Seguridad en Comunicaciones MóvilesM Seguridad en WLAN Eduardo Jacob 1 Introducción n a 802.11 Estándar IEEE para WLAN Particularidad de
Más detallesIntroducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios
Universidad Carlos III de Madrid Protocolos de Comunicaciones para Sistemas Móviles Saulo Barajas 7jun04 Introducción WEP Debilidades de WEP WPA WPA2 (IEEE 802.11i) Conclusiones Preguntas y comentarios
Más detallesSeguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013
Seguridad en WiFi Índice Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP, WPA Medidas de Seguridad Introducción a la Seguridad WiFi Comprensión del Estándar 802.11 Detalle
Más detallesSeguridad en UDCWIFI
Seguridad en UDCWIFI Índice Introducción Seguridad en redes inalámbricas WIFI WEP, WPA Y 802,11i: Descripción, Debilidades y Ataques Caso concreto: UDCWIFI Introducción Hablar de seguridad en redes inalámbricas,
Más detallesSeguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP
Seguridad en redes inalámbricas Vulnerabilidades del protocolo WEP Introducción Qué vamos a hacer? Observar fallos del protocolo WEP. Utilizar esos fallos para obtener la clave de una red wireless asegurada
Más detallesRed Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca
Red Inalámbrica segura: WPA + 802.1x/EAP-TTLS + FreeRADIUS + OpenLDAP Alejandro Valdés Jimenez Universidad de Talca avaldes@utalca.cl Agenda Escenario Modelo implementado IEEE 802.11 WEP WPA IEEE 802.11i
Más detallesSEGURIDAD EN REDES WLAN
UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E. INTRODUCCIÓN SEGURIDAD
Más detallesARQUITECTURA DE SEGURIDAD PROBLEMÁTICA DE SEGURIDAD DE LAS WLAN
ARQUITECTURA DE SEGURIDAD La seguridad de datos (seguridad lógica) se define en función de tres atributos, todos los cuáles se deben mantener para garantizar la seguridad del sistema: I. CONFIABILIDAD
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas
Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad
Más detallesLeonardo Bernal Bueno
Leonardo Bernal Bueno 25/06/2013 Índice Qué es Radius? Objetivos Infraestructura Métodos de Autenticación EAP-TTLS Protocolos de autenticación PAP Access Point Requisitos del sistema Ficheros de configuración
Más detallesWEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya
WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16 Seguridad en WLAN
Más detallesSEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003
SEGURIDAD EN REDES INALÁMBRICAS Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003 Introducción Nuevas expectativas Flexibilidad y Movilidad Sin necesidad de cablear el edificio Tipos de redes
Más detallesTEMA 2 Protocolos de Autenticación en redes
TEMA 2 Protocolos de Autenticación en redes José María Sierra Departamento de Informática Universidad Carlos III de Madrid José M. Sierra 1 Aspectos de seguridad o La autenticación remota supone un reto
Más detallesAuditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx. Linux/Aircrack
Auditoria Wireless Cracking WEP & WPA keys Jorge Luis Hernandez C. lesthack@gmail.com http://lesthack.com.mx Linux/Aircrack Contenido Introducción WEP WPA Practicas Part 1 Razones por las cuales tomé el
Más detallesConsideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.
Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas. Podemos pensar de forma hipotética en "aislar" una red
Más detallesSeguridad Wi-Fi WEP, WPA y WPA2
Seguridad Wi-Fi WEP, WPA y WPA2 Tema caliente Guillaume Lehembre Grado de dificultad La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica, y el soporte
Más detallesPREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?
PREGUNTAS Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa? - Quienes NO tienen redes WIFI en su trabajo? - Quienes utilizan WEP? - Quienes utilizan WPA o
Más detallesNuevos protocolos de seguridad en redes Wi-Fi
Nuevos protocolos de seguridad en redes Wi-Fi Pablo Garaizar Sagarminaga garaizar@eside.deusto.es Soluciones de seguridad WiFi Soluciones antiguas : WEP: 64 bit 128 bit 256 bit Shared Key Authentication
Más detallesIntegrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González
Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González Introducción WLAN es una amplia red inalámbrica que permite conectar un equipo a la red para acceder a Internet,
Más detallesRedes inalámbricas. red inalámbrica
Redes inalámbricas Seguridad de una red inalámbrica Agenda Por qué seguridad? Componentes de la seguridad Lista de verificación de seguridad WLAN Resolución de problemas de acceso en redes WLAN Agenda
Más detallesIEEE 802.11g. Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b.
Capa Física F IEEE 802.11g Extiende 802.11b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con 802.11b. Dispositivos 802.11b trabajan si se conectan
Más detallesPREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY
PREGUNTAS MÁS FRECUENTES SOBRE AIRONET WIRELESS SECURITY Contenido Introducción Preguntas Frecuentes Generales El resolver problemas y diseño FAQ Información Relacionada Introducción Este documento proporciona
Más detallesProtocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores
Capítulo 4 Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores garantías en seguridad en redes inalámbricas, eliminando las debilidades
Más detallesTécnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente.
Té avanzadas de ataque en redes inalámbricas Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente Ponentes Raúl Siles Consultor de seguridad, HP GSE raul@raulsiles.com David Pérez
Más detalles30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile
30 de Septiembre de 2010 Seminario de Tendencias y Evolución de las Tecnologías de la Información y Comunicaciones en Chile Paulo Colomés F. Docente Universidad Tecnológica de Chile Inacap Instructor CCNA
Más detallesCAPÍTULO I MARCO REFERENCIAL
CAPÍTULO I MARCO REFERENCIAL 1.1. Planteamiento del problema En la actualidad, las organizaciones son cada vez más dependientes de sus redes informáticas y un problema que las afecte, por mínimo que sea,
Más detallesSeguridad en Redes Inalámbricas 802.11
Seguridad en Redes Inalámbricas 802.11 Say Hood Chiu Universidad Central de Venezuela, Fac. Ciencias Caracas, Venezuela, 1053 schiu@tyto.ciens.ucv.ve Abstract A WLAN presents a great amount of advantages,
Más detallesNIVEL DE SEGURIDAD SSL (Secure Sockets Layer)
NIVEL DE SEGURIDAD SSL (Secure Sockets Layer) Nivel de seguridad SSL (Secure Sockets Layer) Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Describir los servicios de seguridad
Más detallesSeguridad Wi-Fi WEP, WPA y WPA2
Seguridad Wi-Fi WEP, WPA y WPA2 Guillaume Lehembre Artículo publicado en el número 1/2006 de la revista hakin9. Os invitamos a la lectura de toda la revista. Todos los derechos protegidos. Distribución
Más detallesSEGURIDAD EN LA RED CORPORATIVA:
SEGURIDAD EN LA RED CORPORATIVA: SEGURIDAD EN LAS COMUNICACIONES INALÁMBRICAS Los paquetes de información en las redes inalámbricas viajan en forma de ondas de radio. Las ondas de radio -en principiopueden
Más detallesANALISIS DE WPA/WPA2 Vs WEP
CONTENIDO 2008 I ANALISIS DE WPA/WPA2 Vs WEP MAESTRIA EN GERENCIA DE REDES Y TELECOMUNICACIONES LIC. JULIO CESAR ARDITA - CYBSEC S.A. La Tecnología WI-FI (Wireless Fidelity) es una de las tecnologías líderes
Más detallesSeguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b
Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas 802.11b Daniel Fernández Bleda Internet Security Auditors www.isecauditors.com Aquí su logotipo Contenido 802.11 es una tecnología en evolución
Más detallesINTRODUCCIÓN A RADIUS
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesCONFIAR EN LA SEGURIDAD DE REDES WLAN
CONFIAR EN LA SEGURIDAD DE REDES WLAN AUTORÍA JOSE YOEL MAESO MARTINEZ TEMÁTICA TIC S ETAPA BACHILLERATO, FORMACIÓN PROFESIONAL Resumen Los coordinadores TICS y los alumnos de ciclos formativos de informática,
Más detallesIEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over Ethernet (PoE) Auto-sensing MDI/MDI-X
Características Técnicas Puerto de consola RJ-45 Entrada DC (para energía) Botón de Reset Puerto 10/100/1000BASE-T Interfaces IEEE 802.3, 802.3u Ethernet IEEE 802.3x Flow Control IEEE 802.3af Power over
Más detallesSeguridad en Redes Protocolos Seguros
Seguridad en Redes junio de 2009 Índice Dónde situar la seguridad? Podría ser en varias capas Lo veremos con algunos ejemplos. En la capa de Enlace: Seguridad inalámbrica. WEP y WPA En la capa de Red:
Más detallesREDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE
REDES INALÁMBRICAS, CONECTIVIDAD EN LAS AIP Y CRT DE LAS IIEE Oficina de Tecnología de la Información y Comunicación - OTIC (SERVIDOR Y ESTACIONES) Las comunicaciones inalámbricas hacen uso de las ondas
Más detallesAunque el estándar IEEE
José Manuel Huidobro Ingeniero de Telecomunicación Las redes Wi-Fi, en concreto las materializadas en las empresas y en los hot spots, están tomando un gran protagonismo por las innumerables ventajas que
Más detallesAcceso protegido de Wi-Fi (WPA) en un ejemplo de la configuración de red del Cisco Unified Wireless
Acceso protegido de Wi-Fi (WPA) en un ejemplo de la configuración de red del Cisco Unified Wireless Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soporte WPA y WPA2
Más detallesIEEE 802.11: Seguridad
IEEE 802.11: Seguridad Profesora Maria Elena Villapol mvillap@strix.ciens.ucv.ve Ataques sobre Redes WLAN Leonardo Uzcátegui (WALC2005) los clasifica de la siguiente forma: Espionaje (surveillance): No
Más detallesCapítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.
Capítulo 8 Seguridad en Redes WEP, FW, IDS Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross. Capítulo 8 contenidos 8.1 Qué es la seguridad en la red? 8.2 Principios de criptografía
Más detallesEjemplo de configuración de Wi-Fi Protected Access 2 (WPA 2)
Ejemplo de configuración de Wi-Fi Protected Access 2 (WPA 2) Contenidos Introducción Requisitos previos Requisitos Componentes utilizados Convenciones Antecedentes Compatibilidad de WPA 2 con equipos Cisco
Más detallesSeguridad avanzada en redes wireless
Seguridad avanzada en redes wireless INTRODUCCIÓN Conceptos básicos Una red inalámbrica (wireless network en inglés) es aquella que permite comunicar dos o más terminales a través de un medio de transmisión
Más detallesSeguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas
Seguridad en redes inalámbricas IEEE 802.11 Criptografía y seguridad de redes Jose Manuel Morales David Hontecillas Indice 1. INTRODUCCIÓN 2. SEGURIDAD EN EL ESTÁNDAR IEEE 802.11 3. TECNOLOGÍAS ESPECÍFICAS
Más detallesLección 12: Seguridad en redes Wi Fi
Lección 12: Seguridad en redes Wi Fi D. Raúl Siles raul@taddong.com Fundador y Analista de Seguridad de Taddong Introducción a la seguridad de las redes Wi Fi Redes inalámbricas o redes Wi Fi Estándares
Más detallesIntroducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng
Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de
Más detallesIntroducción a la Seguridad WiFi con Aircrack-ng. Thomas d Otreppe, Author of Aircrack-ng
Introducción a la Seguridad WiFi con Aircrack-ng Thomas d Otreppe, Author of Aircrack-ng 1 IEEE 802.11 Institute of Electrical and Electronics Engineers Autoridad Líder Segmentada en Comités y grupos de
Más detallesCurso de introducción a las redes inalámbricas Wi-Fi
Curso de introducción a las redes inalámbricas Wi-Fi Junio 2015 Te explicamos los conceptos básicos para entender mejor cómo funciona el Wi- Fi. Las redes inalámbricas Una red inalámbrica es una red en
Más detallesConfiguración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior
Configuración de WPA/WPA2 con la clave previamente compartida: IOS 15.2JB y posterior Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Configurar Configuración con el GUI Configuración
Más detallesSeguridad en redes WiFi Eduroam
ESCUELA TÉCNICA SUPERIOR DE INGENIEROS Redes y Servicios de Radio 2010 Seguridad en redes WiFi Eduroam ~ Memoria ~ Autores: Andra FILIP Estefanía VÁZQUEZ TORRES Tutor: José Manuel FORNÉS RUMBAO Índice
Más detallesRADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.
INTRODUCCIÓN A RADIUS RADIUS (acrónimo en inglés de Remote Authentication Dial-In User Server). Es un protocolo de autenticación y autorización para aplicaciones de acceso a la red o movilidad IP. Utiliza
Más detallesAplicación de tecnologías Wireless para operativas en situaciones de emergencia
Aplicación de tecnologías Wireless para operativas en situaciones de emergencia Javier Coso - Mayo 2007 Dirección General de Protección Civil y Emergencias - Red Radio de Emergencia Aplicación de tecnologías
Más detallesPROYECTO FINAL DE CARRERA
PROYECTO FINAL DE CARRERA TÍTULO DEL PFC: Seguridad en WLAN IEEE 802.11: Evaluación de los mecanismos de cifrado y autenticación TITULACIÓN: Ingeniería de Telecomunicación (segundo ciclo) AUTOR: Dídac
Más detallesCURSO DE REDES INALÁMBRICAS WIFI SEGURAS
CURSO DE REDES INALÁMBRICAS WIFI SEGURAS Brindar extensos conocimientos sobre la tecnología WIFI y sus estándares Explicar la manera adecuada y profesional de seleccionar los Puntos de Acceso y dispositivos
Más detallesAdministración de redes Wi- Fi seguras usando software libre
Administración de redes Wi- Fi seguras usando software libre Linux Week 2008 Martes, 10 de Marzo de 2008 Jorge A. López Mori jorge.lopez@pucp.edu.pe Agenda Introducción Motivación Redes Wi Fi Aspectos
Más detallesConfiguración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)
Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda) Modelo: ESR1221 Versión: 1.08.02 1 Índice 3 Introducción 1 4 empezar de Antes 2 4 Conexiones 2.2 7 Iniciales Valores 3.1
Más detallesPropuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios ETECSA en Villa Clara
Universidad Central Marta Abreu de Las Villas Facultad de Ingeniería Eléctrica Departamento de Telecomunicaciones y Electrónica Propuesta de Configuración de Seguridad en la Red WiFi del Proveedor de Servicios
Más detallesJavier Herranz Expósito 27/04/16 TEMA 7: WIFI Y VPN
TEMA 7: WIFI Y VPN Cualquier aparato puede tener un ataque, por lo que es muy importante segurizarlo. Existen diversas herramientas que nos permitirán proteger los equipos de la red. Un spyware es un pequeño
Más detallesÍndice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3
Índice Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción...1 2 Redes WLAN: Aspectos básicos...3 2.1 Arquitecturas o topologias de red WLAN... 4 2.1.1 Modo IBSS... 10 2.1.2 Modo BSS...11
Más detallesGuía de configuración de la versión 1.02 del EAP-FAST
Guía de configuración de la versión 1.02 del EAP-FAST Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar Configure el AP en el ACS Configure el ACS para el
Más detallesRedes de Área Local. Redes inalámbricas
Redes de Área Local Redes inalámbricas Contenido Introducción WiFi y WiMAX Tecnologías y estándares Topologías Seguridad Productos comerciales Resumen Referencias Introducción Una de las tecnologías más
Más detallesLección 9: Introducción al protocolo SSL
Lección 9: Introducción al protocolo SSL Dr. Alfonso Muñoz amunoz@diatel.upm.es Universidad Politécnica de Madrid R&D Security Researcher. T>SIC Group UPM SSL (Secure Sockets Layer) La empresa Netscape
Más detallesTop-Down Network Design. Tema 8
Top-Down Network Design Tema 8 Desarrollo de Estrategias de Seguridad de la Red Copyright 2010 Cisco Press & Priscilla Oppenheimer Traducción: Emilio Hernández Adaptado para ISI: Enrique Ostúa. 8-1 Diseño
Más detallesSeguridad en Sistemas Informáticos Seguridad en redes inalámbricas 1 802.11 y WEP
Seguridad en Sistemas Informáticos 1 802.11 y WEP Área de Ingeniería Telemática Dpto. Automática y Computación http://www.tlm.unavarra.es/ En clases anteriores... La cadena de seguridad > Seguridad perimetral
Más detallesCapítulo 8: Seguridad en Redes - III
Capítulo 8: Seguridad en Redes - III ELO322: Redes de Computadores Tomás Arredondo Vidal Este material está basado en: material de apoyo al texto Computer Networking: A Top Down Approach Featuring the
Más detallesPORQUE EL CONOCIMIENTO HACE TRIUNFADORES
Cédula jurídica 3-101-430312 PORQUE EL CONOCIMIENTO HACE TRIUNFADORES Tel. 22 21 01 16 - Fax 22 58 42 11 visite: www.cursoscnc.com cursos@racsa.co.cr REDES INALÁMBRICAS Al igual que todas la redes, las
Más detallesConceptos. Existen 3 tipos de frames dentro de una WLAN:
Conceptos WLAN Wireless local área network, esta será nuestra red inalámbrica la cual tendremos como objetivo a lo largo del taller WEP Seguridad equivalente a cableado (Wired equivalent Protection) WPA
Más detallesAnálisis del desempeño del protocolo RADIUS en redes inalámbricas. Universidad Autónoma de Ciudad Juárez RESUMEN
Culcyt//Ingeniería Análisis del desempeño del protocolo RADIUS en redes inalámbricas Alejandra Mendoza Carreón, Alejandro Barraza Herrera, Fernando Estrada Saldaña, Cynthia Esquivel Rivera, Daniela Calderón
Más detallesEstudio de los riesgos relacionado con las redes Wi-Fi. A. Alejandro González Martínez
Estudio de los riesgos relacionado con las redes Wi-Fi A. Alejandro González Martínez Índice Introducción Seguridad en redes Wi-Fi Cifrado WEP Cifrado WPA/WPA2 WPA2-Enterprise Infraestructura Beneficios
Más detallesLINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) WLAN S
LINEAMIENTOS DE (REDES DE ÁREA LOCAL INALÁMBRICA) 1 OBJETIVO Describir los lineamientos aplicados en la gestión y administración de las redes de comunicaciones inalámbricas en las sedes de la Universidad
Más detallesIPSec Internet Protocol Security
Antecedentes y Definiciones IPSec Internet Protocol Security Internetworking UTN Regional La Plata Ing. Luis E. Barrera Año 2007 IPSec es un conjunto de estándares del IETF que proporciona servicios de
Más detallesSeguridad en Wi-Fi. Alberto Los Santos Aransay, albertolsa@gmail.com UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1
UNIVERSIDAD DE VIGO: REDES PERSONALES Y LOCALES - 10/07/09 1 Seguridad en Wi-Fi Alberto Los Santos Aransay, albertolsa@gmail.com Abstract En el mundo multimedia actual una de las prioridades es lograr
Más detallesNivel de enlace LSUB, GYSC, URJC
Nivel de enlace LSUB, GYSC, URJC Nivel de enlace! El cable Conecta máquinas directamente Muchos enlaces posibles IEEE 802: varios estándar para LAN ej. 802.3 es IEEE 10 Mbps a 10Gbps Ethernet ej. 802.11,
Más detallesSeguridad en Redes Wireless
Seguridad en Redes Wireless Copyright 2003 VIRUSPROT, S.L. Todos los derechos reservados infor@virusprot.com Acerca de Virusprot, S.L. Oficina Central: Madrid (España) Fundador: Eduardo Tabacman, Director
Más detallesClave Pública y Clave Privada
Punto 5 Técnicas de cifrado. Clave Pública y Clave Privada Juan Luis Cano El cifrado de datos es el proceso por el que una información legible se transforma mediante un algoritmo (llamado cifra) en información
Más detallesDiseño e Implementación de un HotSpot-In-a-Box
Diseño e Implementación de un Pau Oliva Fora pau@eslack.org 4 de Febrero de 2004 Introducción 1. Objetivos 2. Conceptos 3. Diagrama de bloques 4. Hardware Wi-Fi soportado 5. Interfaz de configuración 6.
Más detallesRedes de Área Local Inalámbricas
Redes de Área Local Inalámbricas Jesús Moreno León Alberto Molina Coballes Redes de Área Local Septiembre 2009 1. Introducción Wireless Local Area Network. Utilizan ondas electromagnéticas como medio de
Más detallesPRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura
PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura 1.- Objetivo de aprendizaje El alumno aprenderá a configurar una red inalámbrica tipo infraestructura vía Web, habilitará en el access point
Más detallesUF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana
UF2183 Configuración de la Seguridad de las Redes Inalámbricas de Área Local y Metropolitana TITULACIÓN DE FORMACIÓN CONTINUA BONIFICADA EXPEDIDA POR EL INSTITUTO EUROPEO DE ESTUDIOS EMPRESARIALES UF2183
Más detallesANX-PR/CL/ GUÍA DE APRENDIZAJE. ASIGNATURA Seguridad en sistemas y redes. CURSO ACADÉMICO - SEMESTRE Segundo semestre
ANX-PR/CL/001-01 GUÍA DE APRENDIZAJE ASIGNATURA Seguridad en sistemas y redes CURSO ACADÉMICO - SEMESTRE 2016-17 - Segundo semestre GA_61CI_615000316_2S_2016-17 Datos Descriptivos Nombre de la Asignatura
Más detallesAnexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS
Anexos 1 ANEXOS REFERENCIADOS EN LAS EXPERIENCIAS Anexos 2 ANEXO A Arquitectura 802.11 A.1 Arquitectura de una red 802.11 A.1.1 Access Points (AP, Punto de Acceso) o Estación Base Después de las tarjetas
Más detallesSoluciones de la seguridad de la red del Cisco Unified Wireless
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Soluciones de la seguridad de la del Cisco Unified Wireless Capa 2 del regulador del Wireless LAN? Matriz de compatibilidad
Más detallesPunto 6 Servidores de Acceso. Remoto. Juan Luis Cano
Punto 6 Servidores de Acceso Remoto Juan Luis Cano Servidor de acceso remoto (Remote Access Server/Services) es una combinación de hardware y software que permite el acceso remoto a herramientas o información
Más detallesIMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI
IMPLEMENTACIÓN DE UN ESCENARIO DE PRUEBAS PARA EL ANÁLISIS DE VULNERABILIDADES EN REDES WIFI Antonio Caizapanta Tamayo Ing. Carlos Romero DEPARTAMENTO DE ELÉCTRICA Y ELECTRÓNICA ESCUELA POLITECNICA DEL
Más detallesREDES DE COMPUTADORES I. Seguridad en Redes Inalámbricas (Wi-Fi)
Seguridad en Redes Inalámbricas (Wi-Fi) Alumnos: Diego González (2503033-8) Rodrigo Gutiérrez (2630022-3) Universidad: Federico Santa María Fecha: 26 de junio de 2009 Resumen Debido a las características
Más detallesUniversidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica
Universidad de Costa Rica Facultad de Ingeniería Escuela de Ingeniería Eléctrica IE 0502 Proyecto Eléctrico Seguridad en Redes Inalámbricas de Área Local WLAN Por: Juan Pablo Vásquez Vargas Ciudad Universitaria
Más detallesCapítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL
Capítulo 8 Seguridad en Redes Conexiones TCP Seguras: SSL Basado en: Computer Networking: A Top Down Approach 5 th edition. Jim Kurose, Keith Ross Addison-Wesley, April 2009. Capítulo 8 contenidos 8.1
Más detallesProtocolos de seguridad en redes inalámbricas
Protocolos de seguridad en redes inalámbricas Saulo Barajas Doctorado en Tecnologías de las Comunicaciones Universidad Carlos III de Madrid E-mail: correo at saulo.net Abstract. Security is a critical
Más detalleshackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit
hackmeeting 2005 Menorca wxweplab cracking WEP for phun and prophit txipi@sindominio.net Introducción a las redes Wi-Fi Una red Wi-Fi es una red inalámbrica para intercambio de datos en la que suele haber:
Más detallesPor: Alejando Corletti Estrada. Temario
Seguridad en WiFi (Resumen ejecutivo) Por: Alejando Corletti Estrada. Acorletti@hotmail.com Madrid, mayo de 2005. Este texo forma parte de una dupla que por razones de Humanización, ha sido dividido en
Más detallesSeguridad en Redes Inalámbricas
Seguridad en Redes Inalámbricas Son muchos los motivos para preocuparnos por la seguridad de una red inalámbrica. Por ejemplo, queremos evitar compartir nuestro ancho de banda públicamente. Tendremos situaciones
Más detallesRIESGOS DE SEGURIDAD Y METODOS DE DEFENSA PARA REDES DE AREA LOCAL INALAMBRICA IEEE
RIESGOS DE SEGURIDAD Y METODOS DE DEFENSA PARA REDES DE AREA LOCAL INALAMBRICA IEEE 802.11 RICARDO ANTONIO AGUIRRE PEDROZA JAIME MAURICIO VILLARREAL RESTREPO UNIVERSIDAD TECNOLÓGICA DE BOLÍVAR FACULTAD
Más detallesMODELOS DE SEGURIDAD EN WEB
MODELOS DE SEGURIDAD EN WEB Modelos de seguridad en Web Objetivos: Conocer las distintos modelos prácticos de seguridad en Internet Estudiar los túneles de cifrado a través de Internet Describir los servicios
Más detallesSECUENCIA DIDÁCTICA. Elementos de competencia:
SECUENCIA DIDÁCTICA Nombre de curso: Redes Inalámbricas Clave de curso: COM2710C12 Antecedente: Ninguno Clave de antecedente: Ninguna Módulo Competencia de Módulo: Optativa Competencia de curso: Implementar
Más detallesCómo funciona y se configura la autenticación PPP CHAP
Cómo funciona y se configura la autenticación PPP CHAP Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Convenciones Configurar CHAP Autenticación unidireccional y bidireccional
Más detallesLas conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE
Wi Fi e IEEE 802.11 Las conexiones inalámbricas de tipo Radio LAN (RLAN) encontraron estándares adecuados gracias a los trabajos de los grupos IEEE 802.11. 1. Presentación En 1997 el grupo de trabajo 802.11
Más detallesMANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI)
MANUAL DE CONFIGURACIÓN PARA ACCEDER A LA RED WIRELESS (FIEC-WIFI) - SO: Windows ( XP y 7), Android, MAC - Configuración Básica para SO: Android MAC 1) Activar el Wi-Fi del dispositivo 2) Detectar red
Más detallesContenido. Introducción
Contenido Introducción prerrequisitos Requisitos Componentes Utilizados Teoría Precedente Convenciones Diagrama de la red Configuración de Cisco Secure ACS para Windows v3.2 Obtenga un certificado para
Más detalles