SEGURIDAD EN REDES WLAN



Documentos relacionados
Seguridad en Redes Protocolos Seguros

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com Linux/Aircrack

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Seguridad en UDCWIFI


PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

Nuevos protocolos de seguridad en redes Wi-Fi

ALGORITMOS DE ENCRIPTACIÓN, DESENCRIPTACIÓN - EVALUACIÓN Y VERIFICACIÓN

WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya

Redes WAN VPN. Esteban De La Fuente Rubio L A TEX. 13 may Universidad Andrés Bello

Capítulo 8 Seguridad en Redes WEP, FW, IDS. Basado en: Computer Networking: A Top Down Approach, Jim Kurose, Keith Ross.

Protocolos de seguridad en redes inalámbricas

SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS INTRODUCCIÓN

CRIPTOGRAFÍA SIMÉTRICA Y ASIMÉTRICA

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

IEEE : Seguridad

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

BLOWFISH,AES, AES192, AES256, TWOFISH)

Protocolos de Seguridad en Redes

SECURITY DAY PERU. Ataques a las Redes Inalámbricas. Vulnerando Redes Inalámbricas WEP y WPA. Technologies SOLUTIONS FOR KEEPING YOUR BUSINESS UP

WPA vs WPA2. Ana Hernández Rabal

Tema 11 Introducción a la Criptografía

Funciones Avanzadas de los Firewalls. Ing. Camilo Zapata Universidad de Antioquia

Técnicas de cifrado. Clave pública y clave privada:

Examen Cisco Online CCNA4 V4.0 - Capitulo 6. By Alen.-

IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.

Métodos Encriptación. Tópicos en Sistemas de Computación Módulo de Seguridad

Seguridad en Redes Universitarias

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Recomendaciones para la instalación de un sistema WIFI

Configuración de un punto de acceso inalámbrico

Semana 11: Fir Fir w e a w lls

Bases de la Firma Electrónica: Criptografía

Seguridad en WLAN. Eduardo Jacob

Lección 12: Seguridad en redes Wi Fi

Introducción. Algoritmos

WEP (Wired Equivalent Privacy) Ana Hernández Rabal

DEPARTAMENTO: Ingeniería e Investigaciones Tecnológicas

VPN RED PRIVADA VIRTUAL INTEGRANTES: ALEXANDER BERNAL RAMIREZ CARLOS TRANCA JOSUE FLORES MIGUEL ANGEL VILLANUEVA

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

UNIVERSIDAD POLITECNICA SALESIANA SEDE CUENCA SEGURIDAD EN REDES WLAN

Capítulo 2: El protocolo WEP. Capítulo 2. El protocolo WEP

Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Introducción. Introducción. Seguridad y Alta Disponibilidad Virtual Private Networks. Definición:

Seguridad en Redes Inalámbricas

Presentado a: Milton García. Presentado por: Paula Díaz Heidy solano Wilmar Albarracín

UD 3: Implantación de técnicas de seguridad remoto. Seguridad perimetral.

Introducción a las Tecnologías web. Luis Marco Giménez Madrid 2003

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Seguridad en Comercio Electrónico. Por: Elisa Mattos Lescano Facultad de Ciencias Matemáticas U.N.M.S.M.

Internet y su Arquitectura de Seguridad

CAPÍTULO I MARCO REFERENCIAL

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en redes Inalámbricas. Protección y vulnerabilidades

OBJETIVOS DE APRENDIZAJE

Top-Down Network Design. Tema 8

OBJETIVOS Y/O ALCANCES DE LA ASIGNATURA

Diseño de arquitectura segura para redes inalámbricas

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

Tutorial Redes Privadas Virtuales (VPNs sobre ADSL)

Información general del curso:

1. Instala servicios de configuración dinámica, describiendo sus características y aplicaciones.

ipsec Qué es ipsec? IPSec: seguridad en Internet

Criptografía. Por. Daniel Vazart P.

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

PONTIFICIA UNIVERSIDAD CATÓLICA DEL ECUADOR FACULTAD DE INGENIERÍA ESCUELA DE SISTEMAS

Agenda. Introducción Tecnologías Wireless: Clasificación Dispositivos Wireless Mecanismos de autenticación WEP y WPA

DIPLOMADO EN SEGURIDAD INFORMÁTICA

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

SEGURIDAD INFORMÁTICA

Estándar IEEE n

La seguridad en la red: verdades, mentiras y consecuencias Aproximación práctica a la criptografía aplicada

PLIEGO DE ESPECIFICACIONES TÉCNICAS Red Inalámbrica Wifi vmax

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Protección de su Red

Semana 13: Encriptación. Cifrado simétrico

Seguridad en el nivel de Red. Arquitectura de seguridad IPSEC. José María Sierra

WIRELESS LOCAL AREA NETWORK (WLAN)

Seguridad en redes inalámbricas

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

Confidencialidad de Mensajes mediante Encriptación Convencional

SSL: Secure Sockets Layer Kerberos PGP Millicent

Seguridad e Integridad de la transferencia de datos

SERVICIOS DE RED E INTERNET TEMA 4: INSTALACIÓN Y ADMINISTRACIÓN DE SERVICIOS WEB

Seguridad en la transmisión de Datos

CONFIGURACIÓN VPN SITE TO SITE YADFARY MONTOYA NATALIA HERNÁNDEZ SONIA DEYANIRA CARATAR BRENDA MARCELA TOVAR ADMINISTRACIÓN DE REDES DE COMPUTADORES

REDES CISCO Guía de estudio para la certificación CCNA Security. Ernesto Ariganello

Seguridad en redes Wireless

Transcripción:

UNIVERSIDAD TECNOLÓGICA NACIONAL -FACULTAD REGIONAL LA PLATA- SISTEMAS DE TRANSMISIÓN Y REDES INALÁMBRICAS SEGURIDAD EN REDES WLAN 1 Ing. RAPALLINI, José A. Ing. ROQUÉ, Francisco E.

INTRODUCCIÓN SEGURIDAD LÓGICA CONFIABILIDAD INTEGRIDAD CONFIDENCIALIDAD PRIVACIDAD CONTINUIDAD OPERATIVA DISPONIBILIDAD 2

PROBLEMÁTICA Flexibilidad Gran problema Autenticación por HW Confidencialidad Datos en el enlace Confiabilidad SPOOFING Disponibilidad DoS (Denial Of Service) 3

PROTOCOLOS AUTENTICACIÓN Autenticación por HW: WEP y Filtrado MAC Asociación No incorpora seguridad IEEE 802.1x Servidor RADIUS WPA PSK Firewall VPN 4

PROTOCOLOS CONFIDENCIALIDAD Paso 1: Autenticar Paso 2: Encriptar datos WEP Estático WEP Dinámico TKIP Michael CCMP AES Capa de red: IPSEC, SSL, SSH 5

CRIPTOGRAFÍA Significa Escritura Secreta Cifrado vs Código Criptografía Privacidad Tipos de seguridad Incondicionalmente segura Computacionalmente segura Criptografía + Criptoanálisis = Criptología 6

SISTEMA CRIPTOGRÁFICO 7

CRIPTOGRAFÍA KERCKHOFF Algoritmo: método general estable Clave Secreta y variable PRINCIPIO DE KERCKHOFF: TODAS LOS ALGORITMOS DEBEN SER PÚBLICOS, SÓLO LAS CLAVES DEBEN SER SECRETAS Tipos de criptografía Clásica Computacional 8

CRIPTOGRAFÍA CLÁSICA Cifrado por sustitución Desplazar k posiciones el alfabeto. Si k=3, cifrado del César. Clave = k Correspondencia no secuencial. Clave = alfabeto Claves posibles: 1 nseg por clave años en pruebas 9

CRIPTOGRAFÍA CLÁSICA Cifrado por transposición Reordenan los símbolos en una matríz Clave: SISTEMA Texto plano, T = redesinalambricas Texto cifrado, C = NIDSBBELAIRCRACDASEMA 10

K1 = K2 ENCRIPTACIÓN SIMÉTRICA Cifrado por bloques DES, 3DES, AES, IDEA Cifrado de flujo RC4 11

ENCRIPTACIÓN ASIMÉTRICA K1 pública y k2 privada Qué garantiza? K1 privada y k2 pública Qué asegura? 12

INTERCAMBIO DE CLAVES Diffie-Hellman Intercambio secreto de claves en un canal inseguro sin autenticación 13

WEP (WIRED EQUIVALENT PRVACY) Diseño fácil de implementar y requiere una baja capacidad de cálculo Operaciones CONFIDENCIALIDAD: Mediante el cifrado del cuerpo de la trama INTEGRIDAD: CRC-32 Motor de cifrado: RC4 (Cifrado de flujo) Flujos de 1 byte Función XOR 14

WEP RC4 PRNG: Pseudorandom Number Generator 15

WEP RC4 EJEMPLO Se Tx = 0101100010001110 con clave 0111 KEYSTREAM = 0111011101110111 16

WEP TRANSMISIÓN 17

WEP TRANSMISIÓN 1) Se recibe a nivel enlace la trama a Tx 2) Se calcula ICV = CRC-32(Encabezado, Datos) 3) Semilla wep = clave secreta + IV 4) Se aplica RC4 a Datos + ICV 5) TRAMA WEP Encabezado 802.11 Encabezado WEP: IV + Número de clave Datos + ICV cifrado FCS trama wep 18

WEP RECEPCIÓN 1) Validar FCS. Si es inválido, se descarta la trama 2) Generar Keystream 3) RC4 (Keystream;Datos + ICV cifrados) = Datos + ICV plano 4) Validar ICV =CRC-32(Encabezado, Datos) 5)Trama OK 19

WEP DISEÑO Clasificación WEP estático WEP dinámico Longitud de la clave WEP 64 (40 bits en secreto) WEP 128 (104 bits en secreto) WEP 152 (128 bits en secreto) Los bits adicionales en la clave NO brindan un nivel de seguridad superior 20

WEP PROBLEMAS XOR(Texto claro) = XOR(Texto cifrado) IV no se cifra Datos cifrados con la misma clave Bit Flipping: CRC Hash lineal Administración manual de claves 21

REDES DE SEGURIDAD ROBUSTAS Grupo de trabajo 802.11 i CONFIDENCIALIDAD a nivel de enlace Estándar IEEE 802.11i TKIP (Temporal Key Integrity Protocol) CCMP (Counter Mode with CBC-MAC Protocol) TKIP Basado en WEP CCMP Basado en AES 22

TKIP MEJORAS TKIP refuerza seguridad basada en RC4 Jerarquía y administración de claves Claves por tramas Contador de secuencias Comprobación de mensaje 23

AUTENTICACIÓN DE USUARIOS Estándar IEEE 802.1X WEP Autentica hardware 802.1X Autentica usuarios Es una extensión EAP, IETF s Extensible Authentication Protocol 24

EAP ESTRUCTURA 25

ARQUITECTURA 802.1X SOLICITANTE (SUPPLICANT): Es la máquina de usuario final que busca el acceso a los recursos de la red AUTENTICADOR (AUTHENTICATOR): Controla el acceso a la red SERVIDOR DE AUTENTICACIÓN RADIUS: Es el encargado de procesar realmente toda petición entrante 26

802.1X EN WLAN 27

APLICACIÓN AIRCRACK-NG Comando ifconfig 28

APLICACIÓN AIRCRACK-NG Comando iwconfig 29

APLICACIÓN AIRCRACK-NG Wlan0 Modo monitor 30

APLICACIÓN AIRODUMP-NG airodump-ng wlan0 Elegir red 31

APLICACIÓN AIRODUMP-NG airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0 32

APLICACIÓN AIRODUMP-NG airodump-ng --bssid 00:18:39:D9:9F:E9 -w archivo --channel 11 wlan0 33

APLICACIÓN AIRCRACK-NG Aircrack-ng /home/francisco/documentos/facu/alumnos/stri/lab/trestec h2-01.cap 34

BIBLIOGRAFÍA GENERAL www.wi-fi.org http://standards.ieee.org/getieee802/ http://grouper.ieee.org/groups/802/11/index.html Redes wireless 802.11 (Matthew Gast) www.802wirelessworld.com/ http://www.wlana.com http://www.sss-mag.com/wlan.html#info http://www.bluetooth.com/ 35