Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.

Post on 23-Jan-2016

220 views 0 download

Tags:

Transcript of Inseguridad en redes Wireless Antonio Bernier Moreno Victor M. Vega García Diego Martínez Lomas.

Inseguridad en redes Wireless

Antonio Bernier MorenoVictor M. Vega GarcíaDiego Martínez Lomas

Índice

Introducción a la Seguridad en WiFi Problemas de Seguridad Ejemplo: Ataque WEP Medidas de Seguridad

Introducción a la Seguridad WiFi

SSID (Service Set Identifier) y ESSID ACL (Access Control List) Cifrado:

1. WEP (Wired Equivalent Privacy)

2. TKIP (Temporal Key Integrity Protocol)

3. WPA (WiFi Protected Access)

4. WPA2: utiliza AES para cifrar.

Problemas de Seguridad (I)

Acceso al medio simple Puntos ocultos Falsificación de AP Deficiencias en WEP: ICV (Integrity Check

Value) independiente de la llave Tamaño de IV demasiado corto (24 bits)

MTU=1500 bytes a 11Mbpsespacio de IV disponible agotado en1500*8/(11*10^6)*2^24 = ~18000 segundos, o 5 horas.

Problemas de Seguridad (II)

Autenticación de dispositivo Debilidad del algoritmo RC4

9000 IV’s debiles de 16 millones. Debilidad en WPA: 2º y 3º trama

intercambian claves

Ejemplo: Ataque WEP

Utilizamos Whoppix 2.7 Ordenador Tarjeta wireless chipset Prism

Rasgos generales del proceso:

Características del Sistema:1. ACL desactivado2. Tramas BEACON activadas3. DHCP activado4. Cifrado WEP de 64 bits.

Características del Ataque:1. Modo Activo2. No nos preocupamos de ocultarnos

Medidas de Seguridad (I)

Monitorización de la red Control del área de transmisión Limitación de direcciones MAC (ACL) Desactivación tramas BEACON Desactivación DHCP Utilización de autenticación de usuario

(RADIUS) Utilización del mayor número de bits posibles en

la clave y el mejor nivel de cifrado.

Medidas de Seguridad (II)

Pasos básicos para “protegernos”:1. Activación de WEP (es mejor que nada)2. Utilizar una clave WEP aleatoria (nada de fechas de

cumpleaños, …) lo más larga posible3. Desactivar DHCP4. Filtración MAC (ACL)5. Cambiar SSID por defecto y desactivar el envió de

tramas BEACON6.6. Aislar el segmento de uso de dispositivos Aislar el segmento de uso de dispositivos

inalámbricosinalámbricos