Conferencia seguridad wifi

29
Seguridad Wi-Fi WEP, WPA y WPA2 Ing. Bolívar Mendoza Morán Diplomado en Telecomunicaciones Profesor: Universidad Tecnológica Equinoccial

Transcript of Conferencia seguridad wifi

Page 1: Conferencia seguridad wifi

Seguridad Wi-Fi

WEP, WPA y WPA2

Ing. Bolívar Mendoza Morán

Diplomado en Telecomunicaciones

Profesor: Universidad Tecnológica Equinoccial

Page 2: Conferencia seguridad wifi

Seguridad Wi-Fi

• La tecnología Wi-Fi (Wireless Fidelity) es una de las tecnologías líder en la comunicación inalámbrica con el protocolo 802.11, el soporte para Wi-Fi se está incorporando en : portátiles, PDAs o teléfonos móviles.

• Un aspecto desapercibido: la seguridad. Analizaremos el nivel de seguridad de los métodos de encriptación utilizados por las soluciones Wi-Fi actuales.

Page 3: Conferencia seguridad wifi

SEGURIDAD WI-FI

PROTOCOLO 802.11

Page 4: Conferencia seguridad wifi

SEGURIDAD WI-FI

Tenemos tipos de seguridades

• Abierta (sin claves)

• WEP

• WPA

• WPA2

Page 5: Conferencia seguridad wifi

CARACTERISTICAS WEP

• Está basado en el algoritmo de encriptación RC4, con una clave secreta de 40 o 104 bits, combinada con un Vector de Inicialización (IV) de 24 bits para encriptar el mensaje de texto M y su checksum – el ICV (Integrity CheckValue). El mensaje encriptado C se determinaba utilizando la siguiente fórmula:

• C = [ M || ICV(M) ] + [ RC4(K || IV) ]

Page 6: Conferencia seguridad wifi

SEGURIDAD WEP

WEP Wired Equivalent Privacy o "Privacidad Equivalente a Cableado

Proporciona un nivel de seguridad aceptable sólo para usuarios domésticos y aplicaciones no críticas

Como la clave de encriptación está compuesta concatenando la clave secreta con el IV, ciertos valores de IV muestran claves débiles.

En el año 2004 el IEEE declaró que tanto WEP-40 como WEP-104 fueron revocados por presentar fallos en su propósito de ofrecer seguridad.

Page 7: Conferencia seguridad wifi

WEP

El modo de funcionamiento de WEP se aplica sobre la capa MACdel sistema. En primer lugar se genera una semilla. Ésta estáformada por un lado, por la clave que proporciona el usuario(Key) que normalmente se introduce como una cadena decaracteres o de valores hexadecimales.

Esta clave ha de estar presente tanto en el receptor como en elemisor por lo que es necesario introducirla manualmente en losmismos. El otro elemento es un vector de 24 bits (IV, o vector deinicialización) generado aleatoriamente que además puedecambiar en cada frame.

Page 8: Conferencia seguridad wifi

PROBLEMAS EN SEGURIDAD WEP

Por un lado, las claves de usuario son estáticas lo que implicaque todos y cada uno de los usuarios tienen que usar la mismaclave.

Las claves no se cambien durante meses o incluso años,facilitando su obtención.

El IV se transmite sin encriptar y de que se pueda repetir cadacierto tiempo, además de que el algoritmo que genera estevector presenta ciertos caracteres de predictibilidad, hace quesea un sistema perfecto para romper por la fuerza bruta.

Page 9: Conferencia seguridad wifi

PROBLEMAS EN SEGURIDAD WEP

• Una longitud de claves de 64 o 128 bits no es hoy en día suficiente para garantizar un buen nivel de seguridad.

• Los algoritmos de cifrado son vulnerables al análisis si se utiliza frecuentemente los mismos keystreams. Dos framesque usan el mismo IV usaran casi con toda probabilidad la misma key y por tanto el mismo keystream.

• los DoS o ataques de denegación de servicio

Page 10: Conferencia seguridad wifi

WPA/WPA2 (WIRELESS PROTECTED ACCESS)

• Utiliza el protocolo TKIP (Temporal Key Integrity Protocol) y mecanismos 802.1x.

• La combinación de estos dos sistemas proporciona una encriptación dinámica y un proceso de autentificación mutuo.

• WPA involucra dos aspectos: un sistema deencriptaciónmediante TKIP y un proceso de autentificación mediante 802.1x.

Page 11: Conferencia seguridad wifi

WPA/WPA2

• Utilizan IV de 48 bits, lo que reduce significativamente la reutilización y por tanto la posibilidad de que un hacker recoja suficiente información para romper la encriptación

• A diferencia de WEP, WPA automáticamente genera nuevas llaves desencriptación únicas para cada uno de los clientes lo que evita que la misma clave se utilice durante semanas, meses o incluso años, como pasaba con WEP

Page 12: Conferencia seguridad wifi

PROBLEMAS WPA/WPA2

• los DoS o ataques de denegación de servicio

Page 13: Conferencia seguridad wifi

HACKEAR UNA WIFI CON SEGURIDAD WEP

• Aircrack

• Wifilax

• Beini

Page 14: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINIArranque con el CD de LINUX BEINI

Page 15: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI

Hacemos clic en el biberon

Page 16: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI1. Ahora les pedira que seleccionen su Targeta

de Red-WIFI

Page 17: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINIAhora seleccionan SCAN.. y Comenzara a escanear la Redes disponibles

Page 18: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI

Cuando termine de escanear se cerrara la pantalla, ahora seleccionamos la Red que queremos

Page 19: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI

El siguiente menú nos muestra información sobre nuestro tarjeta wifi y la de la red. Solo le damos start para comenzar a desencriptar.

Page 20: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI

EMPEZARA CON LA INYECCIÓN DE PAQUETES

Page 21: Conferencia seguridad wifi

HACKEANDO UNA WIFI CON SEGURIDAD WEP CON LINUX BEINI

La desencriptación puede tomar entre 20 minutos a unas horas

Page 22: Conferencia seguridad wifi
Page 23: Conferencia seguridad wifi
Page 24: Conferencia seguridad wifi
Page 25: Conferencia seguridad wifi
Page 26: Conferencia seguridad wifi
Page 27: Conferencia seguridad wifi
Page 28: Conferencia seguridad wifi

• f/bolitto

@bolitto

Page 29: Conferencia seguridad wifi

BIBLIOGRAFIA

• http://cursos.delaf.cl/archivos/cursos/comunicaciones-inalambricas/material-de-apoyo/An%C3%A1lisis%20entre%20WEP%20y%20WPA.pdf

• www.kernelpanik.org/docs/kernelpanik/Wireless.pdf