WEP/WPA/WPA2. Fernando Martínez. 19 de diciembre de 2006. Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya



Documentos relacionados
Seguridad en UDCWIFI

PREGUNTAS. Sí, preguntas al comienzo de la charla... =) - Quienes NO tienen redes inalámbricas en su casa?

Sistemas de seguridad en redes inalámbricas: WEP, WAP y WAP2

Aplicación de tecnologías Wireless para operativas en situaciones de emergencia

(WiFi) Wireless LAN WEP. Funcionamiento WEP RC4

Protocolos y técnicas alternativas al WEP. En este capítulo se presentan algunos protocolos y técnicas que ofrecen mayores

Consideraciones Generales: Tradicionalmente, debido al medio de transmisión físico, las redes cableadas son más seguras que las redes inalámbricas.

IEEE : Seguridad

Seguridad en Redes Protocolos Seguros

Seguridad en redes inalámbricas. Vulnerabilidades del protocolo WEP

Seguridad en redes inalámbricas IEEE Criptografía y seguridad de redes. Jose Manuel Morales David Hontecillas

WPA vs WPA2. Ana Hernández Rabal

SEGURIDAD EN REDES INALÁMBRICAS. Vicent Alapont Miquel Ampliación de Redes 23 de Enero 2003

Unidad VI: Tecnologías inalámbricas

IEEE g. Extiende b a ritmos de transmisión mayores a 20 Mbps, hasta 54 Mbps. Opera en 2.4 GHz y por lo tanto es compatible con b.

PORQUE EL CONOCIMIENTO HACE TRIUNFADORES

Nivel de enlace LSUB, GYSC, URJC

CONFIAR EN LA SEGURIDAD DE REDES WLAN

Auditoria Wireless. Cracking WEP & WPA keys. Jorge Luis Hernandez C. lesthack@gmail.com Linux/Aircrack

Seguridad en Redes Inalámbricas

Lección 12: Seguridad en redes Wi Fi

SEGURIDAD EN REDES WLAN

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Seguridad en Nuevas Tecnologías Seguridad en Redes Inalámbricas b

seguridad en redes inalámbricas

Recomendaciones para la instalación de un sistema WIFI

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

IPSEC. dit. Objetivo: proporcionar a IP (IPv4( IPv4, IPv6) ) mecanismos de seguridad. Servicios de Seguridad

Seguridad en WiFi. Introducción a la Seguridad WiFi 05/06/2013

Protocolos de seguridad en redes inalámbricas

Seguridad en Sistemas Informáticos Seguridad en redes inalámbricas y WEP

Seguridad en WLAN. Eduardo Jacob

WEP > WPA


Objetivo General: Unidad IV: Protocolos de Enlace de Datos. Objetivo particular de la unidad:

Wi-fi. Arturo Fornés Serra Remedios Pallardó Lozoya Borja Roig Batalla

Integrantes: Manuel Ramírez Carlos Polanco Bernardo Farías Profesor: Agustín J. González

Top-Down Network Design. Tema 8

RADIUS es extensible; la mayoría de fabricantes de software y hardware RADIUS implementan sus propios dialectos.

Wireless Security. Presenta: Ing. Marcos López Ixtla

WPA+EAP-TLS+FreeRADIUS

Universidad Popular Autónoma del Estado de Puebla

Diseño de arquitectura segura para redes inalámbricas

Tecnología MAXg wireless

CCNA 3 EXAMEN 7 SU PUNTUACION ES 100%. RESPUESTAS CORRECTAS AL PRIMER INTENTO: 21/21 EJERCICIO COMPLETADO

Estándar IEEE n

Tecnologías Wi-Fi (y 2)

CURSO DE REDES INALÁMBRICAS WIFI SEGURAS

Seguridad en Redes Universitarias

El router está conectado con el ordenador desde el que se configurará a través de cable Ethernet (no mediante conexión Wi-Fi)

Configuración básica del Router WIFI ESR1221 Para el servicio AVIPLUS (Iberbanda)

Coordinación de informática y Telefonía FIMEE

Nuevos protocolos de seguridad en redes Wi-Fi

TUTORIAL: Cómo hacer más segura nuestra red MAC OS X

LABORATORIO FUNDAMENTOS DE REDES PERIODO AGOSTO-DICIEMBRE 2007

Seguridad Y Auditoria Wireless

Cablemodem WIFI Cisco DPC2420 Manual del usuario

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Seguridad en Redes Inalámbricas

Seguridad en redes WiFi Eduroam

Configuración de puntos de acceso

Redes LAN y WAN UNIDAD. Nuevas tecnologías: WiFi. Clase 1 Clase 2

Lección 12 Seguridad y criptografía. Universidad de Oviedo / Dpto. de Informática

Técnicas avanzadas de ataque en redes inalámbricas. in alám bricas. Raúl Siles, GSE, Hewlett-Packard David Pérez, GSE, Consultor independiente.

Wardriving Perú: Riesgos Ocultos. Jimmy Arthur Villanueva Llerena Especialista en redes y comunicaciones de datos

PRÁCTICA 6 Comunicaciones Inalámbricas: red tipo infraestructura

ENTENDIENDO LAS WIRELESS LAN AciD-KrS Murcia (15/02/2002) - Part. I

CONFIGURACIÓN EN WINDOWS 8.

Índice. Índice... V Índice de figuras... IX Prólogo... XIII 1 Introducción Redes WLAN: Aspectos básicos...3

Tecnologías Wi-Fi (y 2)

Seguridad en Redes Inalámbricas Leonardo Uzcátegui

Seguridad en Redes Wireless

SEGURIDAD EN REDES INALAMBRICAS DOMESTICAS GABRIEL ANDRES SAAVEDRA RIOS

Redes WPA/WPA2 SU VULNERABILIDAD JAVIER RUZ MALUENDA BASTIAN RIVEROS VASQUEZ ANGEL VARAS ESCOBAR

VULNERABILIDADES CRIPTOGRÁFICAS. Por Alexandre Ramilo Conde y Pablo Prol Sobrado

Acceso Inalábrico por eduroam. Para Windows XP

Configuración de un punto de acceso inalámbrico

SEGURIDAD AVANZADA EN REDES WIRELESS 802.1x

Seguridad Wi-Fi. Seguridad Wi-Fi

Facultad de Ciencias y Tecnología

Crea tu propia Red Wifi

Lección 9: Introducción al protocolo SSL

Técnicas de cifrado. Clave pública y clave privada:

Redes de Área Local. Contenido. Redes Inalámbricas

Cliente Autentificador Servidor Autentificación (Solicitante) (Punto de Acceso) (RADIUS) AUTENTIFICACIÓN DE USUARIOS EN LA RED WLAN

WIRELESS LOCAL AREA NETWORK (WLAN)

Network WPA. Proyector portátil NEC NP905/NP901W Guía de configuración. Security WPA. Método de autenticación admitido

Red Inalámbrica segura: WPA x/EAP-TTLS + FreeRADIUS + OpenLDAP. Alejandro Valdés Jimenez Universidad de Talca

WEP (Wired Equivalent Privacy) Ana Hernández Rabal

Protocolos de Seguridad en la capa de Transporte. Secure Socket Layer SSL

ControlGAS Uso de TPV.

Seguridad en redes inalámbricas

Seguridad en redes inalámbricas

Dispositivos de Red Hub Switch

Procedimiento de configuración básica del Router Wireless Broadband Router para el servicio AVIPLUS (Iberbanda) Modelo: WR514R2

Guía de conexión. Sistemas operativos compatibles. Guía de conexión. Página 1 de 5

CONFIGURACIÓN EN WINDOWS 7.

CAPÍTULO I MARCO REFERENCIAL

Networks. Presentado por : Richart Rojas. routeros en entonos gubernamentales Caso de éxito VPNs. Ecuador MUM Ecuador 2013

Introducción WEP Debilidades de WEP WPA WPA2 (IEEE i) Conclusiones Preguntas y comentarios

Transcripción:

WEP/WPA/WPA2 Fernando Martínez Departament de Matemàtica Aplicada II Universitat Politècnica de Catalunya 19 de diciembre de 2006 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 1 / 16

Seguridad en WLAN SSID (Service Set IDentifier) + dirección MAC WEP: Wired Equivalent Privacy WPA: Wi-Fi Protected Access WPA2 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 2 / 16

WEP Identificación: RC4 Confidenciabilidad: RC4 Integridad: CRC32 ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 3 / 16

WEP: Cifrado IV (24 bits) Id K (8 bits) Data (0-2312 bytes) CRC (32 bits) IV : 24 bits que se prependen a la clave compartida K. Id K : Identificador de la clave a usar Data: Datos transmitidos CRC: 32 bits resultado de usar como método de integridad el polinomio CRC32. Data y CRC32 se cifran usando el algoritmo RC4 con la clave K = IV K. La clave K puede tener 64 o 128 bits (K tiene 40 o 104 bits). ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 4 / 16

WEP: Autentificación 1 El cliente solicita una petición de autentificación al AP (Access Point). 2 El AP envía en claro un nonce al cliente. 3 El cliente cifra el nonce y se lo envía al AP. 4 El AP descifra el mensaje recibido y comprueba que coincida con el nonce enviado. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 5 / 16

WEP: vulnerabilidades IV pequeño (24 bits, 16 777 216 valores diferente), es fácil que sea reusado. 1 No se especifíca cómo generar el IV : algunas implementaciones lo repiten para paquetes de la misma sesión, otras implementaciones usan un contador secuencial que permite predecir los próximos IV. Distintos usuarios comparten la misma clave. No hay un método eficiente para distribuir claves a los clientes y a los AP, es manual. No se autentifica al AP. El método de integridad de los paquetes utilizado (CRC32: lineal y sin clave), conjuntamente con un algoritmo de cifrado de flujo, permite la manipulación de los paquete sin que sea posible detectarla. 1 Con 4900 paquetes cifrados la probabilidad de repetición del IV del del 50%, sube 99% con 12500 paquetes cifrados. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 6 / 16

WEP: vulnerabilidades RC4 Attacks On RC4 and WEP (Fluhrer, Mantin and Shamir) http://www.wisdom.weizmann.ac.il/ itsik/rc4/papers/rc4 wep.ps Using the Fluhrer, Mantin, and Shamir Attack to Break WEP http://www.wisdom.weizmann.ac.il/ itsik/rc4/papers/wep attack.ps Hay utilidades que implementan ataques a WEP: Airsnort, Aircrack... Es posible romper WEP en unos pocos minutos si el tráfico del AP elevado. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 7 / 16

WAP Intento temporal de corregir WEP manteniendo compatibilidad. EAP: Extensible Authentication Protocol (RFC 2284) TKIP: Temporal Key Integrity Protocol ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 8 / 16

Autentificación 1 EL cliente se conecta al AP. 2 El AP bloquea el acceso de cliente a la red hasta que el cliente se identifica en la red. 3 Usando EAP, el cliente y el servidor de autenfificación se identifican mutuamente a través del AP. EAP-LEAP EAP-TLS (RFC 2716) EAP-TTLS EAP-PEAP... 4 Un vez autentificados, el servidor de autentificación y el cliente generan una clave WEP de sesión. 5 El servidor de autentificación envía la clave WEP al AP. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 9 / 16

TKIP IV (16+8 bits) Id K (8 bits) IV (32 bits) Data MIC(64 bits) CRC(32 bits) Michael Message Integrity Check (MIC). Nuevo IV de 48 (32+16) bits. Para cada paquete se evitan los IV que dan lugar a claves débiles del RC4. Cada 2 16 paquetes se cambia la clave. La clave es única para cada cliente y paquete. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 10 / 16

TKIP: Michael MIC Es un MAC con clave de 64 bits y salida de 64 bits. Diseñado con un factor de seguridad 20. 2 Si se producen dos errores en el MIC en el intervalo de un segundo las implementaciones deberían asumir que se está bajo ataque, desconectar durante varios minutos y cambiar la clave. 2 En pocos segundos es posible encontrar colisiones. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 11 / 16

TKIP: Generación de claves A partir de una clave compartida por el cliente y el AP se genera la clave maestra MK. A partir de un contador de 32 bits, la dirección MAC del cliente y la MK se genera una clave K i. A partir de un contador de 16 bits: y de K i se genera la parte secreta de la clave WEP (40 o 104 bits), se generan 8 bits de forma que concatenados nos den los 24 bits de la parte pública de la clave WEP y que la clave resultante no sea un clave débil RC4. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 12 / 16

TKIP: Generación de claves MK Dirección MAC Fase 1 IV 1 (32 bits) k i Fase 2 IV 2 (16 bits) IV 2 (16 bits) pad (8 bits) Clave compartida para cada paquete (40 o 104 bits) IV (24 bits) Clave compartida estática(40 0 104 bits) ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 13 / 16

WAP2 Propuesta para reemplazar totalmente WEP y WPA. MAC: AES en modo CBC. Cifrado: AES en modo CTR (Counter Mode). ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 14 / 16

Bibliografía Stanley Wong. The evolution of wireless security in 802.11 networks: WEP, WPA and 802.11 standards http://www.sans.org/reading room/whitepapers/wireless/ Jesse Walker 802.11 Security Series Part II: The Temporal Key Integrity Protocol (TKIP) Part III: AES-based Encapsulations of 802.11 Data Matthew Gast. 802.11 Wireless Networks: The Definitive Guide O Reilly, 2002. Merike Kaeo. Designing Network Security Cisco Press, 2003. ( MA2 UPC) WEP/WPA/WPA2 19 de diciembre de 2006 15 / 16