Presentacion seguridad inalambrica

16
SEGURIDAD INALAMBRICA GRUPO #2 WALTER LÓPEZ 20091001386 JESSICA IZAGUIRRE 20111003152 CELESTE ZELAYA 20101003352 JANETH RAMOS 20111004770

Transcript of Presentacion seguridad inalambrica

SEGURIDAD INALAMBRICA

GRUPO #2

WALTER LÓPEZ 20091001386 JESSICA IZAGUIRRE 20111003152

CELESTE ZELAYA 20101003352 JANETH RAMOS 20111004770

Dado el aumento en productividad y la creciente popularidad de las comunicaciones inalámbricas en general, y particularmente las de transmisión de datos de forma inalámbrica, desarrollamos el presente recurso formativo, con el fin de proporcionar una visión general de los protocolos, de los asuntos de seguridad relacionados con estos, y arquitecturas del estándar IEEE 802. 11 de 1999 de LAN’s inalámbricas (WLAN’s)

Se pueda diseñar una arquitectura sólida haciendo énfasis en la seguridad para permitir el acceso a la red en áreas donde tradicionalmente sería difícil instalar una red con cables

Asociación y Autentificación El Estándar IEEE 802.11 define una estación terminal para el

mapeo de AP de tal forma que otras estaciones en la red cableada o inalámbrica tengan medios para contactar la estación terminal. A este mapeo se le llama “asociación.

La asociación es un proceso de tres pasos:

1. Des autentificado y desasociado;

2. Autentificado y desasociado;

3. Autentificado y asociado.

Aspectos básicos de la seguridad en una WLAN

El estándar IEEE 802.11 contiene varias características de seguridad, tales como los modos de autentificación del sistema abierto y de llave compartida, el identificador del Juego de Servicios (Service Set Identifier-SSID), y el Equivalente a Privacidad Cableada (Wired Equivalent Privacy- WEP).

Limitando la Propagación de RF

Principalmente, las antenas se pueden caracterizar de dos formas: de direccionalidad y de ganancia. Las antenas omni direccionales tienen un área de cobertura de 360 grados, mientras que las antenas direccionales limitan la cobertura a áreas mejor definidas. La ganancia de la antena típicamente es medida en dBi y está definida como el incremento de la potencia que la antena agrega a la señal RF.

Identificador del Juego de Servicio (Service Set Identifier-SSID)

El estándar IEEE 802.11b define otro mecanismo por el cual se puede limitar el acceso: el SSID. El SSID es un nombre de red que identifica el área cubierta por uno o más APs. En un modo comúnmente usado, el AP periódicamente transmite su SSID.

Modos de Autentificación Dos tipos de autentificación de clientes están definidos en

802.11: sistema abierto y llave compartida.

Autentificación de Sistema Abierto

En caso de éxito, se considera que ambas estaciones están mutuamente autentificadas.

Autentificación de Llave Compartida Autentificación de llave compartida está basada en el hecho de que

ambas estaciones tomando parte en el proceso de autentificación tiene la misma llave “compartida”. Se asume que esta llave ha sido trasmitida a ambas estaciones a través de un canal seguro que no es WM. En implementaciones típicas, esto podría ser configurado manualmente en la estación cliente y en el AP

Seguridad en las redes WiFi

La revolución WiFi en todo el mundo significa poder conectarse en cualquier sitio dentro de una gran ciudad, donde suele haber redes sin cables en hogares y oficinas.

Pero resulta triste comprobar que detrás de tanta generosidad no hay altruismo sino dificultades tecnológicas. Los propietarios de las conexiones no las cierran porque es demasiado complicado.

¿Abierto o cerrado?

Las redes WiFi pueden ser abiertas o cerradas. En una red abierta, cualquier ordenador cercano al punto de acceso puede conectarse a

Internet a través de él, siempre que tenga una tarjeta WiFi incorporada, claro. En la red cerrada el ordenador detectará una red inalámbrica

cercana disponible, pero para acceder habrá que introducir la contraseña.

Redes cerradas La mayoría de los puntos de acceso o routers sin cable funcionan nada más

conectarlos, o vienen configurados por el operador. Pero si se quiere modificar algo, como la seguridad, conviene conocer algunos de los parámetros de la conexión:

- El identificador SSID

- El canal

- La clave WEP

- La clave compartida WPA

- Cifrado de 128 bits

  Ventajas Desventajas

WEP Encripción razonablemente fuerte.Auto-sincronización.Eficiente.Exportable

Las claves pueden que no funcionen bien.Ataques estadísticos que permiten recuperar la clave.

WPA La clave se cambia automáticamente cada cierto tiempo.Se actualiza en todos los equipos conectados 

Un inconveniente encontrado en la característica agregada al Wi-Fi llamada Wi-Fi Protected Setup (también bajo el nombre de QSS) permite eludir la seguridad e infiltrarse en las redes que usan los protocolos WPA y WPA2.

WPA2    

Seguridad ataques WPA2

Tanto la versión 1 de WPA, como la denominada versión 2, se basan en la transmisión de las autenticaciones soportadas en el elemento de información correspondiente. En el caso de WPA 1, en el tag propietario de Microsoft, y en el caso de WPA2 en el tag estándar 802.11i RSN.

Durante el intercambio de información en el proceso de conexión RSN, si el cliente no soporta las autenticaciones que especifica el AP (access point, punto de acceso), será desconectado pudiendo sufrir de esta manera un ataque DoS específico a WPA.

Además, también existe la posibilidad de capturar el 4-way handshake que se intercambia durante el proceso de autenticación en una red con seguridad robusta. Las claves PSK (precompartidas) son vulnerables a ataques de diccionario (no así las empresariales, ya que el servidor RADIUS generará de manera aleatoria dichas claves), existen proyectos libres que utilizan GPU con lenguajes específicos como CUDA (NVIDIA) y Stream (AMD) para realizar ataques de fuerza bruta hasta cien veces más rápido que con computadoras ordinarias.

GRACIAS POR SU ATENCIÓN