Escolar Documentos
Profissional Documentos
Cultura Documentos
SEGURIDAD EN WLAN
Seguridad en WLAN:
Vulnerabilidades
Tecnologa
TCP/IP
WEP y SSID de Broadcast
Proceso de Asociacin
Interferencia Inalmbrica
Configuracin
Passwords predeterminadas
Servicios Innecesarios activados
Pocos o ningn filtro
Mantenimiento pobre de los dispositivos
Poltica
Poltica de Seguridad Dbil
Ninguna Poltica de Seguridad
Poltica pobremente reforzada
Acceso fsico
Supervisin pobre o inexistente
Seguridad en WLAN:
Ataques
Internos
Externos
Estructurados
No Estructurados
ENCRIPTACIN:
INTEGRIDAD:
Mtodo ms simple.
Es un algoritmo de autenticacin nulo.
Es el mtodo por defecto.
Involucra una secuencia de 2 fases:
1 trama:
tipo: Management
Subtipo: Authentication
Items de informacin: Authentication Algorithm Identification = Open
System; Station Identity Assertion,
Direccin del mensaje: desde la STA que inicia la autenticacin hacia la
STA autenticadora
2 trama:
Tipo: Management
Subtipo: Authentication
Items de informacin: Authentication Algorithm Identification = Open
System
Direccin del mensaje: De la STA autenticadora a la STA que inicia
CURSO REDES WI-FI VISIN PRCTICA - Ings. PEREZ - FACCHINI
10
Es razonablemente fuerte:
La seguridad dada por el algoritmo se refiere a la dificultad de descubrir
la llave secreta a travs de un ataque de fuerza bruta. Esto est
relacionado con la longitud de la llave secreta y la frecuencia de
intercambio de llaves. WEP permite el cambio de la llave y el cambio de
la frecuencia.
Es autosincronizado:
WEP se autosincroniza para cada mensaje. Esta propiedad es crtica para
algoritmos de encriptacin de nivel de capa de enlace, ya que se asume
envo best effort y la prdida de paquetes puede ser alta.
Es eficiente:
es eficiente y puede implementarse en hardware o software.
Es opcional:
La implementacin y uso de WEP es una opcin en IEEE 802.11.
CURSO REDES WI-FI VISIN PRCTICA - Ings. PEREZ - FACCHINI
11
12
13
Seguridad en WLAN:
Deficiencias WEP
La WEP utiliza un esquema de cifrado simtrico en el que la
misma clave y algoritmo se utilizan tanto para el cifrado de datos
como para su descifrado.
La WEP utiliza claves estticas como parte de su metodologa de
encriptacin, que en cierta forma facilitan la interceptacin de
paquetes suficientes para discernir la clave y por lo tanto
descifrar el trfico codificado, y/o modificar los paquetes
perdiendo as la INTEGRIDAD de la informacin
Los clientes de la red comparten todos el mismo conjunto de
claves predeterminadas
El vector IV es demasiado corto
14
802.11i
El instituto IEEE aprob en Julio 2004 la norma 802.11i , una extensin
de la 802.11 para mejorar la seguridad
WPA
Por su parte, la Alianza Wi-Fi, una Asociacin inalmbrica Internacional
sin nimo de lucro, adopt una norma provisional de seguridad
inalmbrica llamada Acceso Protegido de WI-FI (WPA) en otoo de 2002
y comenz a realizar pruebas de interoperabilidad en la primavera de
2003.
La norma WPA tiene como objetivo solucionar todas las deficiencias de la
WEP; combina la autenticacin de usuario con un elemento de
encriptacin ms fuerte que el de la norma 802.11i denominada Protocolo
de Integridad Clave Temporal (TKIP), la cual incluye el Control de
Integridad de Mensajes (MIC), que protege de falsificaciones y de los
denominados ataques repetidos (replay)
15
16
17
18
19
20
21
22
23
Administracin de claves
24
Transferencia de datos
Data Transfer
802.11i define 3 protocolos para proteger transferencia de
datos: CCMPWRAPTKIP
Los protocolos de cifrado son conjuntos de algoritmos de
encriptacin e integridad.
Estos proporcionan proteccin de WEP y permiten el uso de
la administracin de clave autenticada.
Se deben usar para activar:
WPA Acceso Protegido de Wi-Fi
CCKM Admin. de Claves Centralizada de Cisco
25
Transferencia de datos
Sucesor de WEP
Puede implementarse en software
Se puede utilizar sobre hardware existente WEP
Tiene un proceso de autenticacin de mensajes MICHAEL
26
Transferencia de datos
TKIP
Construye una llave de encriptacin mejor por paquete
Temporal encryption key = PTK bits 256-383, GTK 0-127
bits
Temporal data origin authenticity keys = PTK bits 384-511,
GTK bits 128-255
27
Transferencia de datos
CCMP
Basado en AES in CCM mode
CCM = Counter Mode Encryption
AES requiere nuevo hardware para AP y Hand-helds (no
para PCs)
AES soporta llaves de 128, 192 y 256 bits, tanto estticas
como dinmicas
Incluye MIC
Autenticacin e integridad usa CBC-MAC (Cipher Block
Chaining Message Authentication Code), con una simple llave
de 128 bit
Diseado para IEEE 802.11i por D. Whiting, N. Ferguson, and
R. Housley
28
Consideraciones sobre la
seguridad en WLAN
29
Consideraciones sobre la
seguridad en WLAN
Seguridad Mejorada
Seguridad Bsica
Acceso Abierto
Sin Encriptacin,
Autenticacin Bsica
Hotspots Pblicos
Acceso
Remoto
Encriptacin WEP
Esttica - 40 o 128 bits
802.1x, Encriptacin
TKIP/WPA,
Autenticacin Mutua,
Admin. Clave Escalable,
etc.
Uso Hogareo
Empresas
Red
Privada
Virtual
(VPN)
Viajantes de
Negocios,
Teletrabajadores
30
Consideraciones sobre la
seguridad en WLAN
31