Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el...

13
ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS DE PROTECCIÓN Y AUTENTIFICACIÓN INALÁMBRICO PARA EL ACCESO SEGURO EN REDES WIFI Integrantes : Mishelle Cueva Mary Trujillo Cristian Cardoso Cristian Chafla Jorge Sampedro Alexis

description

Proyect

Transcript of Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el...

Page 1: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

ANÁLISIS DE VULNERABILIDADES DE PROTOCOLOS DE PROTECCIÓN Y

AUTENTIFICACIÓN INALÁMBRICO PARA EL ACCESO SEGURO EN REDES WIFI

Integrantes:Mishelle CuevaMary TrujilloCristian CardosoCristian ChaflaJorge SampedroAlexis Samaniego

Page 2: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

FUNDAMENTADO EN LOS 3 PROTOCOLOS DE

SEGURIDAD

El Primero Es El Protocolo WEP

Es un sistema de codificación de información

para que no sea descifrada ,soportado por la mayoría de las soluciones inalámbricas, utiliza una misma clave simétrica y estática en las estaciones. No contempla ningún mecanismo de distribución automática de claves, lo que obliga a escribir la clave manualmente en los elementos de la red

Page 3: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

EL SEGUNDO ES EL PROTOCOLO WPA

Su principal objetivo es cubrir todas aquellas carencias de seguridad detectadas, aunque no asegura una protección total del medio inalámbrico. WPA, sus principales características que han dado son, la distribución dinámica de claves , el incremento de la robustez del vector de inicialización y la aplicación de nuevas técnicas de integridad y autenticación.

Page 4: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

EL TERCERO ES WPA 2

Es la versión certificada interoperable de la especificación completa .La principal diferencia de WPA2 con respecto WPA es que emplea un mecanismo de cifrado más avanzado .No obstante, WPA 2 es compatible con WPA.

  Por otro lado, WAP Y WPA 2 les ha permitido

dos modos de llevar a cabo la autenticación, que puede ser: empresarial o personal.

Page 5: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

OBJETIVO

Analizar las vulnerabilidades de para el acceso seguro a redes inalámbricas WIFI”. Estudiar las prestaciones, limitaciones y seguridades de las tecnologías de red inalámbrica para redes WIFI, realizar pruebas para demostrar la vulnerabilidad de acceso a los protocolos de seguridad WIFI y proponer una guía referencial para el diseño y configuración de una red WIFI segura.

Page 6: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

Método Científico Este método les sirvió para recopilar la información necesaria y así encontrar la tecnología adecuada que fue aplicada en el ambiente de pruebas.

Método deductivo Trataron de encontrar una tecnología

de seguridad que contenga las mejores características para el acceso seguro y no vulnerable de los datos

Page 7: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

AMBIENTE DE PRUEBA 1 QUE HAN UTILIZADO LOS INVESTIGADORES:

Los investigadores han concluido que se configuran los protocolos WEP, WPA-PSK, con sus respectivos mecanismos de cifrado y su realización por parte de la autenticación de cifrado

Los investigadores han utilizado portátiles que han utilizado para , desbloquear y atacar este ambiente. El software que han utilizado esta instalado en un portátil con las herramientas inalámbricas ya descritas.

Page 8: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

Ambiente de prueba 2 que utilizaron los investigadores: Modo Enterprise (Empresarial)

Los investigadores primero han configurado los protocolos WPA-ENT, y el WPA 2-ENT con sus respectivos protocolos de cifrado TKIP , CCMP , Y sus respectivos protocolos que lo realiza el IEEE 802.1x con el protocolo asociado EAP-TTLS

Page 9: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

PROBLEMA

Ataques de personas no autorizadas que interfieren en el uso de redes WIFI.

Page 10: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

NIVEL DE VULNERABILIDAD DE ACCESO A REDES WIFI

La red inalámbrica es vulnerable a ciertos ataques de personas no autorizadas que interfieren en el uso de ésta,es por esto que se requiere de un óptimo protocolo de seguridad para disminuir el índice de vulnerabilidad y por ende mejorar la seguridad de la red.

Page 11: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

¿CUÁL DE LOS SIGUIENTES PROTOCOLOS DE PROTECCIÓN ES EL MÁS ADECUADO PARA UN

ACCESO SEGURO A REDES WIFI?

• WP2 ENT/TTLS • WPA ENT/TTLS• WP2 PSK• WPA PSK• WEP

Page 12: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

RESPUESTA: El protocolo de protección más adecuado para el acceso seguro a redes inalámbricas es el WP2 ENT/TTLS.

ESQUEMA

Page 13: Análisis de Vulnerabilidades de Protocolos de Protección y Autenticación Inalámbrico para el Acceso Seguro a Redes WIFI

REFERENCIAS

Análisis extraído y basado en el trabajo de la Escuela Politécnica de Chimborazo en las facultades de Informática y Electrónica por los señores Ramos Vinicio y Pastor Danilo